Wszystkie posty

hoaxer

VeriSign kupuje iDefense za 40 milionów dolarów

We środę VeriSign potwierdził, że nabył iDefense – specjalistę od zabezpieczeń i wywiadu – w celu zwiększenia jakości swoich usług z zakresu bezpieczeństwa.

Zdaniem Chrisa Babela, menadżera i wiceprezesa VeriSign, dzięki przejęciu firma będzie w stanie lepiej chronić około 1000 swoich korporacyjnych klientów. „Klienci oczekiwali bardziej kompleksowych zabezpieczeń”.

Firma iDefense, z siedzibą w Reston, w stanie Wirginia, zapewnia swoim klientom informacje dotyczące luk i słabych punktów, dzięki ciągłemu śledzeniu posunięć hackerów.

Firma kataloguje też działalność badaczy zabezpieczeń, dostarczając informacji o lukach w oprogramowaniu.

W wypadku wykrycia luki firma alarmuje producentów i zapewnia użytkownikom informacje o możliwych zabezpieczeniach.

VeriSign (z Mountain View w Kalifornii) będzie oferowało usługi iDefense swoim korporacyjnym klientom.

Klienci ci zatrudnili VeriSign do administrowania swoich sieci zabezpieczeń, takich jak firewalle i systemy wykrywania wtargnięć.

Usługi firmy iDefense będą w dalszym ciągu dostępne osobno, potwierdził przedstawiciel VeriSign.

Zdaniem Johna Wattersa, prezesa iDefense, dane o atakach internetowych, dostarczane przez VeriSign, wesprą procesy badawcze firmy.

Jego zdaniem, badacze w iDefense nie mieli wcześniej dostępu do tak obszernych danych z sieci klientów.

Nabycie iDefense jest najnowszym przykładem konsolidacji w branży zabezpieczeń.

W ciągu ostatniego roku rywale VeriSignu dokonywali licznych fuzji i przejęć.

Dotyczy to takich firm jak Symantec, Cybertrust, Internet Security Systems czy Counterpane.

W iDefense pracuje 45 pracowników. Wszyscy, pod przewodnictwem Wattersa, dołączą do VeriSign – oznajmił przedstawiciel firmy.

Potwierdził też, że nie będzie zmian w usługach świadczonych ok. 50 obecnym klientom iDefense.

Źródło: news.com
http://www.idefense.com
http://www.verisign.com

ClamAV – wykrywanie podatnych wersji biblioteki zlib

W związku z wykryciem luki w bibliotece zlib, pojawiły się sygnatury dla ClamAV, umożliwiające wykrycie programów statycznie zlinkowanych do podatnej wersji biblioteki.

Dostępne do ściągnięcia pod tym adresem.

Więcej szczegółów można uzyskać tutaj.

Źródło informacji: CERT Polska
Luka w bibliotece zlib

MP3 ma już 10 lat !

14 lipca 1995 badacze z Fraunhofer Institute wybrali rozszerzenie „.mp3” jako nazwę dla nowego standardu kodowania dźwięku.

Wcześniejsze, oficjalne określenie tego formatu, wynikające z zapisów w dokumentach patentowych, to ISO/IEC11172-3 „MPEG Audio Layer 3”.

Wzorzec standardu zatwierdzono już w roku 1992, jednak dopiero 3 lata później MP3 – nazwa, która stała się jednym z synonimów cyfrowej rewolucji – została wyłoniona w wewnętrznym głosowaniu przeprowadzonym, przez badaczy Fraunhofer Institute.

Nad algorytmem kompresji przez kilka lat pracował zespół liczący nawet do 40 naukowców.

Co ciekawe, w roku 1992 standard wyraźnie „wyprzedzał swoje czasy” – technologia nie zainteresowała producentów elektroniki, wydawała się bowiem zbyt skomplikowana, by stosować ją na skalę masową.

Dziś wokół MP3 funkcjonuje ogromny rynek, jeden z najważniejszych w branży elektronicznej, dynamicznie rozwija się także rynek muzyki sprzedawanej w tym formacie.

MP3 to jednak chyba przede wszystkim format, który – umożliwiając przesyłanie muzyki dobrej jakości przez internet – rzucił wyzwanie tradycyjnym modelom dystrybucji materiałów audiowizualnych.

A w tej sferze zmiany nie dokonują się tak szybko, jak na płaszczyźnie technicznej.

Źródło: Digit-Life

Crowley uruchomił ‚pętlę północną’

Crowley Data Poland, operator telekomunikacyjny, dostawca rozwiązań transmisji danych i głosu, realizując strategię intensywnej ekspansji, poszerzył cztery strategiczne łącza transmisyjne.

Zastosowane rozwiązania pozwoliły na uruchomienie tzw. „pętli północnej”, obejmującej swoim zasięgiem Warszawę, Gdańsk, Gdynię oraz Poznań.

Uruchomienie pętli o wysokiej przepływności łączy transmisyjnych gwarantuje uniezależnienie operatora od awarii sieci międzymiastowej, zapewniając tym samym zwiększenie poziomu bezpieczeństwa i stabilności połączeń.

Uruchomienie nowych łączy, wraz z wcześniejszą rozbudową sieci Warszawa-Poznań oraz wdrożenia sieci teleinformatycznej – zgodnej z zaleceniami forum WIMAX – w Zielonce, stanowi kolejny etap realizacji założeń strategii rozwoju operatora na rok 2005.

W ramach przeprowadzonej modernizacji łącza w relacjach Warszawa-Katowice, Warszawa-Gdańsk, Gdynia-Gdańsk o przepływności 2xSTM1 (tj. 2x155Mbit/s), zostały zastąpione łączami o przepływności STM4 (tj. 622 Mbit/s).

W relacji Poznań-Gdynia połączenie STM1 zastąpiono łączem światłowodowym również o przepływności STM4.

Dodatkowo w przypadku łącza warszawsko-katowickiego oraz warszawsko-gdańskiego, oprócz łącza STM4 uruchomiono łącze o przepływności 1Gbit/s w technologii Ethernet.

„Inwestujemy w rozbudowę sieci przede wszystkim w związku z naszym wejściem na nowe rynki lokalne, ale również ze względu na obserwowany dynamiczny wzrost oferowanych przez operatorów przepływności. Zgodnie z ostatnio opublikowanymi danymi URTiPu, Crowley nie ustępuje pola graczom, którzy chcą konsolidować polski rynek telekomunikacyjny, dlatego nadal będziemy konsekwentnie dążyć do umocnienia naszej pozycji. Poszerzanie łączy jest częścią naszej strategii rozwojowej” – mówi Jarosław Roszkowski, dyrektor generalny Crowley Data Poland.

Według danych URTiP „Raport o stanie rynku telekomunikacyjnego w 2004 roku”, Crowley Data Poland plasuje się na 3 miejscu wśród operatorów alternatywnych na rynku usług dostępu do Internetu.
http://www.crowley.pl

root.pl hacked

Serwis internetowy firmy root.pl oferującej internetowe rozwiązania dla biznesu oraz flashnet.pl – ISP posiadający ponad 1000 klientów – zostały zhackowane przy wykorzystaniu banalnego błędu na serwerze.
Prezes na prezydenta

Pozdrowienia dla Agatki , Kubusia , Prezesa, Tomka B. , Rybki , Arcisza i Topka
jak o kims zapomanielm to sorki , ale to tak na szybko 😉

Made by ViruS

Dla admina serwera… miech temu zostal wyslany mail z wynikiem „uname -a” , blad byl MEGA I TO MEGA IDIOTYCZNY!!!! tym bardziej gratulacje !
Dla policji 🙂
Nienawidze was 😀
Ale tak szczerze , z serwera nie zginely zadne dane , ani zadne nie zostaly uszkodzone (macie farta ze to ja)
Tak przy okazji pozdrowienia : od فukasza dla zapracowanej pani mecenas AGi

http://root.pl
http://flashnet.pl

Zabezpiecz swoją sieć w stylu NSA

National Security Agency opublikowało swój dokument z 2002 roku opisujący w jaki sposób zabezpieczyć swoją sieć w 60 minut.

Artykuł powinien zaciekawić każdego, kto na poważnie podchodzi do spraw bezpieczeństwa.

Oczywiście publikacja ta nie opisuje wszystkiego dogłębnie, jednak jest ona dobrą lekturą dla tych, którzy chcą dobrze rozpocząć swoją przygodę z bezpieczeństwem komputerowym.

Publikacja ta opisuje wiele aspektów bezpieczeństwa sieci oraz systemów operacyjnych, takich jak chociażby ataki przepełnienia bufora (ang. buffer overflow), działanie i rodzaje systemów IDS, używanie Tripwire ASR w celu zachowania integralności Naszego serwera oraz cenne rady odnośnie ruterów oraz firewalli.

Dokument koncentruje się w głównej mierze na systemach z rodziny UNIX, jednak są także rozdziały poświęcone flagowym produktom Microsoftu.

Autor dokumentu, NSA, jest amerykańską organizacją kryptograficzną.

Do jej priorytetowych zadań należy zabezpieczanie ważnych państwowych informacji oraz wspieranie CIA.

Organizacja ta dysponuje całą armią matematyków, specjalistów branży IT oraz hackerów, którzy strzegą bezpieczeństwa narodowego.

Pobierz dokument NSA: http://www.nsa.gov/snac/support/sixty_minutes.pdf

Źródło: SlashDot

home.pl dołączył do WIX

home.pl, dostawca usług internetowych, dołączył do Warsaw Internet eXchange. Wpłynie to korzystnie na szybkość i bezpieczeństwo dostępu do zasobów ulokowanych w home.pl

home.pl stał się uczestnikiem największego w Polsce węzła wymiany ruchu internetowego Warsaw Internet eXchange (WIX).

Warszawski węzeł skupia obecnie blisko 40 czołowych operatorów telekomunikacyjnych i dostawców treści, którzy wymieniają między sobą bezpłatnie ruch internetowy przy użyciu łącz o dużej przepustowości.

Przystępując do WIX home.pl wykorzystała łącze światłowodowe o przepustowości 1 gigabita (Gb/s) należące do operatora telekomunikacyjnego GTS Polska.

„Dzięki przystąpieniu do WIX abonenci największych dostawców internetowych zyskali jeszcze szybszy dostęp do zasobów ulokowanych na serwerach home.pl m.in. 20 tys. serwisów WWW. Bezpieczniejszy jest też dostęp do usług home.pl, bo zyskaliśmy kolejne łącze o dużej przepustowości, które może być wykorzystane w sytuacjach awaryjnych.” – mówi Stefan Jurczyk, dyrektor techniczny home.pl

home.pl jest pierwszą firmą specjalizującą się w świadczeniu usług webhostingu, która posiada bezpośrednie połączenie z warszawskim węzłem wymiany ruchu internetowego.

Uczestnikami WIX są m.in.: operatorzy sieci stacjonarnych (np. Dialog, Netia), operatorzy sieci komórkowych (np. Era, Plus GSM) , operatorzy sieci telewizji kablowych (Aster, UPC) i dostawcy treści (Gazeta.pl, o2.pl).
www.wix.net.pl

Microsoft o walce ze spamem

Oprogramowanie Microsoft’u nieustannie zbiera informacje z milionów komputerów na całym świecie – po cichu i często bez wiedzy ich właścicieli.

Kolekcjonowanie takich prywatnych informacji może wydawać się krzywdzące, jednak Microsoft twierdzi, że firmie przyświeca ważny cel: im więcej informacji o użytkownikach Microsoft posiada, tym lepiej może ich chronić.

Osobą odpowiedzialną za zbierane przez Microsoft informacje jest Peter Cullen – główny strateg ds. prywatności.

Peter Cullen wypowiadał się w kwestii środków, podjętych przez Microsoft w celu walki ze spamem, rosnącym zagrożeniem atakami za pośrednictwem fałszywych wiadomości (phishing) i spyware’m.

Zdaniem Cullena spam jest jednym z najcięższych zadań z jakimi mierzy się Microsoft.

W obrębie MSN i przez Outlook, Microsoft blokuje 3,2 miliarda wiadomości, określanych jako spam dziennie.

Walka ze spamem odbywa się oprócz tego na wielu frontach.

Dotyczy między innymi zwiększania świadomości użytkowników, wprowadzania nowych rozwiązań technologicznych i współpracy z rządem, celem wdrażania odpowiedniego ustawodawstwa anty-spamowego.

Cullen twierdzi, że phishing i spyware w dużej mierze bazują na spamie.

Jego zdaniem jeszcze kilka lat temu spam stanowiły głównie reklamy.

Teraz spam jest jednym z mechanizmów, za którego pomocą komputery są infekowane np. programami spyware.

W kwestii bezpieczeństwa informacji Cullen opowiada się za wielostopniowym procesem uwierzytelniania.

Wysoka operacyjność i zastosowanie różnych rozwiązań technologicznych to według Cullena klucz do efektywnego systemu potwierdzającego tożsamość.

Źródło: news.com

Brytyjski rząd stracił w tym roku 150 pecetów

Brytyjskie Home Office (odpowiednik naszego MSW) jest wprawdzie odpowiedzialne za prawo i porządek, jednak nie jest w stanie upilnować swojej własności. W tym roku straciło ono najwięcej komputerów ze wszystkich departamentów.

Pomiędzy styczniem a czerwcem Home Office straciło 95 komputerów. To tak, jakby każdego dnia roboczego kradziono tam jedną maszynę.

Ministerstwo Obrony, znane w Wielkiej Brytanii z licznych incydentów związanych z gubieniem służbowych laptopów w barach czy taksówkach, poprawiło się w tej kwestii.

W tym roku straciło tylko 23 komputery, podczas gdy rok wcześniej liczba utraconych pecetów wyniosła 153.

Dane te ujawnił Paul Burstow, deputowany w Izbie Gmin z ramienia Liberalnych Demokratów.

Peter Jaco, CEO BeCrypt – firmy zajmującej się szyfrowaniem, powiedział, że pomimo iż liczby te są dosyć wysokie, można je spokojnie porównywać z podobnymi statystykami w każdej większej organizacji.

„Rząd Anglii, w odróżnieniu od firm prywatnych, jest zabezpieczony przepisami, chroniącymi państwowe dane przy pomocy kryptografii. Jeśli ministerstwo, które utraciło komputery stosowało się do odgórnych zaleceń, dane na tych maszynach powinny być bezpieczne dzięki szyfrowaniu” – powiedział Jaco.

Źródło: Channel Register