Wszystkie posty

hoaxer

PHP 5.1 Beta 3

Udostępniono nową Beta wersję PHP 5.1. W kolejnym wydaniu dodano wiele nowych usprawnień oraz poprawiono wiele błędów. Źródła można pobrać stąd.

Wpadka Greasemonkey’a

Mozilla Foundation udostępnia łatę do krytycznej luki w Greasemonkey’u – rozszerzeniu przeglądarki Firefox.

Greasemonkey to popularna nakładka, umożliwiająca personalizację design’u i zachowania stron internetowych.

Luka umożliwia atakującym dostęp do wszystkich danych na lokalnych dyskach twardych użytkownika. Uaktualnienie – Greasemonkey 0.3.5 – jest dostępne na stronie internetowej Mozilla Foundation od poniedziałku.

Na forum developerów Mozdev.org można wyczytać, że luka dotyczy wersji niższych niż 0.3.5 oraz wczesnych wersji 0.4 alpha.
Wersja 0.3.5 nie posiada jednak funkcji API GM*.

Funkcje te – zdaniem twórców Greaseblog, blogu poświęconemu nakładce – czyniły Greasemonkey’a silniejszym niż HTML.

W związku z tym skrypty, wykorzystujące GM*, nie będą współpracowały z wersją 0.3.5.

Zdaniem developera „Greasemonkey 0.3.5 to ‚wykastrowana’ wersja Greasemonkey’a”.

Niemniej jednak, developer zaleca korzystanie z wersji 0.3.5.

Źródło: news.com
Nowy Firefox
SpreadFirefox.com hacked
Nowy Firefox 1.0.5
Google Toolbar teraz dostępny dla Firefoxa
Co piąty polski internauta korzysta z Firefoksa

Microsoft planuje zakup firmy FrontBridge Technologies, providera bezpiecznych usług komunikacji e-mailowej.

W środowym oświadczeniu Microsoft podaje, że zintegruje FrontBridge’owe zabezpieczenia firmowej poczty ze swoimi produktami Microsoft Exchange Server.

Produkty firmy FrontBridge, takie jak archiwizator wiadomości czy filtry spamu, zaprojektowano do ochrony wszelkich wiadomości elektronicznych, a także do weryfikacji ich zgodności z wymogami, takimi jak ustawa Sarbanes-Oxley.

Dave Thompson, wiceprezes Microsoft Exchange Server Group oświadczył, że „obie firmy stawiają sobie za cel zapewnienie e-mailom klientów zgodności, lepszego zabezpieczenia przed spamem i wirusami oraz ciągłej dostępności”.

Nie znane są szczegółowe warunki transakcji, jednak – zdaniem przedstawiciela Microsoftu – zostanie ona sfinalizowana do końca września.

Zakup FrontBridge’a to kolejna inwestycja Microsoftu. Wcześniej gigant z Redmond zainwestował w Finjan Software – firmę zajmującą się zabezpieczeniami, która opracowała zachowawcze oprogramowanie, blokujące wirusy i spyware.

Wcześniejsze zakupy Microsoftu na rynku zabezpieczeń to firmy Sybari Software i Giant Company Software.

Kupując prywatny FrontBridge, Microsoft stanie się stroną w sporze między firmą a MessageOne (system archiwizacji i odzyskiwania e-maili, kierowany przez Adama Della).

Firma brata słynnego Michaela Della pozwała w zeszłym roku FrontBridge, oskarżając ją o złamanie porozumienia pomiędzy dwoma firmami.

Przedstawiciel Microsoftu odmówił komentarzy na temat kwestii, związanych z MessageOne.

Źródło: http://news.com
Microsoft przejął Sybari Software
Microsoft inwestuje w walkę ze spyware

Zhackowany uniwersytet

Władze Uniwersytetu Południowej Kalifornii [USC] podały we wtorek, że w zeszłym miesiącu zhackowano uniwersytecką bazę danych, zawierającą dane 270.000 kandydatów.

Katharine Harrington, dziekan USC do spraw rekrutacji i pomocy finansowej, oznajmiła, że wyłom w internetowym systemie rekrutacji obnażył „tuziny” zestawów danych, zawierających nazwiska i numery ubezpieczeń społecznych.

Harrington nie zna dokładnej liczby osób, których prywatne dane były dostępne dla hackera (hackerów). Nie zna też motywów, którymi kierowali się atakujący.

„Nie dysponowaliśmy odpowiednimi środkami do namierzenia hackerów”, powiedziała dziekan.

Dodała też, że hackerzy nie uzyskali jednorazowego dostępu do wielu zestawów danych. Mogli także zobaczyć je tylko w przypadkowej kolejności.

„Jesteśmy w miarę pewni, że nie doszło do pobierania danych na większą skalę” – oświadczyła Harrington.

USC dowiedział się o wyłomie 20 czerwca, za sprawą poufnej informacji, przekazanej przez dziennikarza.

Niezwłocznie wstrzymano działanie internetowego systemu rekrutacji i poinformowano osoby, których dane znajdowały się w skompromitowanej bazie danych.

Uniwersytet nie szczegółowo potrafił określić, czyje dane zostały skradzione.

W pisemnym oświadczeniu, władze uniwersytetu oznajmiły, że serwis rekrutacyjny będzie uruchomiony niezwłocznie po wdrożeniu nowych środków bezpieczeństwa.

Prawo, obowiązujące w Kalifornii od dwóch lat, nakazuje instytucjom informowanie potencjalnych ofiar kradzieży (lub omyłkowego opublikowania) danych.

Wiele stanów rozważa wprowadzenie podobnych przepisów.

Zdaniem Federal Trade Commision (amerykańskiej komisji handlu) kradzieże danych są najczęstszą przyczyną skarg konsumentów. Szacuje się, że co roku problem dotyczy danych 10 milionów osób.

Źródło: news.com

Rozwiązanie Novella pozwoliło urzędom spełnić wymagania określone w dyrektywie Homeland Security Presidential Directive-12 (HSPD-12 – Dyrektywa Prezydenta USA o bezpieczeństwie narodowym).

Zgodnie z nią, w przypadku dostępu do systemów informatycznych kontrolowanych przez urzędy federalne ich pracownicy i kontrahenci w celu autoryzacji posługiwać się mają standardową kartą identyfikacyjną.

Aby pomóc agencjom w zapewnieniu bezpiecznego i łatwego w zarządzaniu dostępu do zasobów sieciowych, w rozwiązaniu HSPD-12 Novella połączono sprawdzone oprogramowanie komercyjne z usługami konsultingowymi.

Urzędy mogą ponadto korzystać ze swojej dotychczasowej infrastruktury klucza publicznego (Public Key Infrastructure – PKI).

Dzięki rozwiązaniu Novella dział Departamentu Obrony USA (Washington Headquarter Services – WHS) znacznie poprawił bezpieczeństwo zasobów sieciowych, zwiększając jednocześnie satysfakcję korzystających z nich użytkowników.

W celu uwierzytelniania dostępu do sieci wszystkich pracowników wojskowych i cywilnych oraz personelu kontrahentów, WHS stosuje standardową kartę dostępową (Common Access Card – CAC) Departamentu Obrony z certyfikatami PKI.

Uwierzytelnianie odbywa się za pomocą kart CAC w połączeniu z kodem PIN, ale w razie potrzeby można łatwo zastosować także inne metody uwierzytelniania, na przykład biometryczne.

„Dzięki rozwiązaniu Novella znacznie zmniejszyliśmy zagrożenie nieautoryzowanego dostępu do naszych sieci” – powiedział Glen Lee, kontrahent z firmy Reality Based IT Services Ltd., który kierował projektem WHS.

„Novell zrozumiał kryteria i cele sformułowane przez rząd i stworzył rozwiązanie spełniające wszelkie wymagania związane z tym projektem”.

Zapewnienie jednej, standardowej metody dostępu do sieci poprawiło bezpieczeństwo w WHS i uprościło czynności wykonywane przez użytkowników.

Obecnie mogą oni uzyskiwać dostęp do sieci tylko wtedy, gdy posiadają kartę CAC i znają kod PIN.

Nie muszą natomiast pamiętać długich i skomplikowanych haseł, co znacznie zmniejsza liczbę telefonów do stanowisk pomocy technicznej.

Adaptowalne, bezpieczne i łatwe w zarządzaniu

Opisywane rozwiązanie zostało oparte na oprogramowaniu Novell Certificate Login.

Jest to certyfikowany system uwierzytelniania, w którym wykorzystuje się technologię kart procesorowych i infrastrukturę klucza publicznego w celu zapewnienia wyjątkowo bezpiecznego i jednocześnie łatwego w zarządzaniu rozwiązania do kontroli dostępu.

Jako warstwa uwierzytelniania oprogramowania do zarządzania tożsamością Novella, rozwiązanie HSPD-12 udostępnia scentralizowane usługi logowania do sieci komputerowych korzystające z certyfikatów cyfrowych zapisanych na karcie procesorowej użytkownika.

Jest skalowalne, zapewnia obsługę dowolnej liczby użytkowników i lokalizacji.

Może być również rozbudowane o dodatkowe funkcje uwierzytelniania.

„Dyrektywa HSPD-12 wymaga od agencji rządowych dostosowania się do nowego standardu bezpieczeństwa” – powiedział Jim Flyzik, były doradca ds. technicznych w Biurze Bezpieczeństwa Krajowego (Office of Homeland Security) Białego Domu.

„Novell dysponuje jedyną gotową technologią, która działa na wielu platformach i w wielu systemach kontroli tożsamości oraz wykorzystuje dotychczasową infrastrukturę, co pozwala na obniżenie kosztów, zwiększenie produktywności i podniesienie poziomu bezpieczeństwa narodowego”.

Polityka bezpieczeństwa IT w administracji publicznej

Polityka bezpieczeństwa IT staje się kluczowym problemem współczesnych organizacji.

Każda z nich ma inne wymagania w odniesieniu do pojęcia bezpieczeństwa, inaczej wyobraża sobie chronienie swoich zasobów, motywując to innymi przyczynami.

Tak jest też w przypadku sektora administracji publicznej.

Urzędy używając specjalistycznego oprogramowania i sprzętu wymagają odpowiedniej dla nich polityki bezpieczeństwa.

Bezpieczeństwo IT jest bardzo drogie, ponieważ straty z tytułu utraty danych mogą być bardzo duże.

Jednak w wielu przypadkach może okazać się, że zastosowanie podstawowych zasad bezpieczeństwa jest wystarczające dla spełnienia założeń polityki bezpieczeństwa.

Osobną kwestią jest pytanie jak opracować politykę bezpieczeństwa dla swojego urzędu i kiedy ją wdrożyć?

Te zagadnienia będą omawiane podczas niniejszego seminarium, które odbędzie się 31 sierpnia 2005 r. w Warszawie.

W programie obrad wyodrębniono trzy bloki tematyczne:

Procedury,

Infrastruktura bezpieczeństwa IT,

„Czynnik ludzki”.

http://www.e-administracja.org.pl/konferencje/2005/pbi

Polacy w finale Imagine Cup 2005

Już za kilka dni odbędzie się finał organizowanego przez Microsoft, dorocznego konkursu dla studentów Imagine Cup 2005. 27 lipca, w Jokohamie, w rozgrywkach finałowych wezmą udział aż trzy zespoły z Polski.

Tegoroczna edycja konkursu upływa pod hasłem „Tworzenie świata, w którym technologie znoszą wszelkie bariery między ludźmi”.

Zespoły rywalizują w dziewięciu kategoriach. فącznie, we wszystkich kategoriach, startowało w tym roku 535 studentów z Polski.

W finale znalazły się trzy ekipy reprezentujące nasz kraj, jedna konkuruje w kategorii „Krótki Film”, dwie w kategorii „Tworzenie Gier”.

Zadaniem uczestników kategorii „Krótki Film” było stworzenie animacji, która zaprezentuje problem barier pomiędzy ludźmi.

Wśród sześciu finalistów tej kategorii znaleźli się Julia Górniewicz i Jacek Barcikowski z Uniwersytetu Warmii i Mazur w Olsztynie, czyli zespół o nazwie SKYLINED.

Do konkursu przygotowali półtoraminutową animację pt. „Pudeuka” („Boxes”), stworzoną w technice 2D.

W Jokohamie zmierzą sie z drużynami z Indii, Kanady, Meksyku, Turcji oraz Stanów Zjednoczonych.

Kategoria „Tworzenie Gier” wymagała od uczestników nie tylko umiejętności algorytmicznych i programistycznych, ale także wiedzy na temat sztucznej inteligencji i gier strategicznych.

Zawodnicy mieli za zadanie zaprojektowanie algorytmu sztucznej inteligencji, kierującego poczynaniami bohaterów gry.

Podróżując po organiźmie profesora Hoshimi i sterując nanorobotami i białymi krwinkami, mieli za zadanie uratować go przed złośliwymi wirusami.

Konkurs składał się z 4 rund. W pierwszej rundzie, przeznaczonej do rejestracji uczestników, wzięło udział 2000 drużyn z całego świata.

Runda druga miała charakter eliminacji krajowych i wyłoniła po 8 zwycięskich drużyn z każdego kraju.

W rundzie trzeciej wzięło udział 120 zespołów, z których ostatecznie do finału światowego zakwalifikowało się sześć.

Wśród nich aż dwa z Polski: Al@PUT, w osobach Wojciecha Jaśkowskiego oraz Jakuba Gorgolewskiego z Politechniki Poznańskiej oraz LORD of the BOTS, czyli Rafał Gliszczyński i Przemysław Makosiej z Politechniki فódzkiej.

W finałowej rozgrywce spotkają się z drużynami z Brazylii, Chin, Estonii oraz Kanady.

„Cieszy nas bardzo sukces Polaków, tym bardziej, że tegoroczna rywalizacja przebiega na bardzo wysokim poziomie. Polscy studenci posiadają szeroką wiedzę w zakresie nowoczesnych technologii i ogromny potencjał twórczy.”

„Jesteśmy przekonani, że będą umieli skorzystać z tych atutów nie tylko w finale konkursu, ale również później, w życiu zawodowym. Tymczasem życzymy im sukcesu w Japonii i zapału do tworzenia nowych rozwiązań” – powiedział Karol Wituszyński z polskiego oddziału Microsoft.

Konkurs Imagine Cup powstał z myślą o młodych twórcach technologii informatycznych.

W tym roku dbywa się już po raz trzeci i cały czas się rozwija.

Podczas gdy w pierwszej edycji, w jedynej kategorii (Software Design) rywalizowało 1 tys. studentów z 25 krajów, tegoroczny Imagine Cup to już ponad 16 tys. studentów, reprezentujących 92 kraje i rywalizujących w 9 kategoriach konkursowych:

Projektowanie Oprogramowania,

Krótki Film,

Algorytm,

Wizualizacja,

Projekt dla Office,

Tworzenie Gier,

Technologie Informatyczne,

Tworzenie Witryny Internetowej,

Biznes Plan.
Konkurs ma na celu zaprezentowanie możliwości, jakie otwierają się przed ludźmi w ich codziennym życiu, dzięki wykorzystaniu nowych technologii.

Międzynarodowa rywalizacja w największym na świecie konkursie dedykowanym dla studentów jest jednocześnie okazją do wymiany doświadczeń, a także szansą na dostęp do nowoczesnych technologii i realizację swoich projektów i ambicji.

W finałach w Jokohamie weźmie udział 80 drużyn – w sumie 212 studentów z 44 krajów z całego świata.
Imagine Cup 2005

Da się zniszczyć Facebooka?
Anonymous vs. meksykański kart…
Nowy Android będzie bezpieczny…
Hakerzy zaatakowali usługi tel…
Microsoft przygotował “obejści…
Infekujące sajty z WordPressem…
Niebezpieczne malware na iOS 5
Stary kod tym razem atakuje Ma…
Jak “popsuć” więzienie od zewn…
Kolejny atak na centrum certyf…

Ogólnopolska konferencja dot. bezpieczeństwa i OS

Fundacja Wspierania Edukacji Informatycznej „PROIDEA” rozpoczęła organizacje kolejnej cyklicznej konferencji dotyczącej bezpieczeństwa i systemów operacyjnych.

Odbędzie się ona w Krakowie 15-16 października 2005r.

Koszt uczestnictwa: 60 PLN za wybrany dzień lub 100 PLN za udział w całości konferencji.

Zainteresowanych, którzy chcą przyczynić się do promocji konferencji, zapraszamy do wzięcia udziału w Konkursie na jej nazwę. Autor najciekawszej propozycji zostanie nagrodzony zaproszeniem na bezpłatny udział w konferencji.

Więcej informacji na temat konferencji pod adresem: http://security.proidea.org.pl
http://proidea.org.pl

Analiza współczesnych cyber-zagrożeń

Kaspersky Lab opublikował kwartalny raport o współczesnych trendach w zagrożeniach cybernetycznych: „Ewolucja oprogramowania złośliwego: kwiecień – czerwiec 2005 r.”.

Tekst ten, przygotowany przez najlepszych analityków firmy Kaspersky Lab, informuje o aktywności „podziemia komputerowego” oraz zawiera szczegółową analizę technologii i technik stosowanych obecnie przez cyber-przestępców.

Raport oferuje czytelnikom profesjonalną analizę najnowszych wydarzeń z dziedziny bezpieczeństwa IT: zmiana wektorów ataków sieciowych, odejście od szerokiego skanowania segmentów Internetu i zwrot w kierunku przeprowadzania ataków na konkretne, główne węzły.

W wyniku takich ataków ucierpiały ostatnio duże instytucje finansowe.

Raport zwraca również uwagę na niepokojące trendy, takie jak ciągła ewolucja programów adware (programy te przekroczyły teraz granicę między zaledwie niepożądanym a nielegalnym oprogramowaniem), pojawienie się nowych technologii wirusowych i wiele innych.

Raport obejmuje następujące tematy:

Zmieniające się trendy ataków sieciowych

Ataki hakerów

Adware

Powrót technologii wirusowych

Zakładnicy elektroniczni

Polityka a wirusy
Pełny raport kwartalny na temat cybernetycznych zagrożeń dostępny jest pod adresem: http://viruslist.pl/analysis.html?newsid=85