Wszystkie posty

hoaxer

Microsoft posiada prawa do systemu plików FAT

Amerykański Urząd Patentów i Znaków Towarowych potwierdził prawa licencyjne firmy Microsoft do systemu plików FAT. Decyzja ta może mieć wpływ na system operacyjny Linux, który również obsługuje tę metodę rozmieszczania plików.

Gigant z Redmond skierował sprawę do Urzędu Patentów po tym, jak organizacja Public Patent Foundation zakwestionowała prawo Microsoft do najpopularniejszego systemu plików.

Jak przyznaje Florian Mueller, działacz na rzecz całkowitej likwidacji patentów na oprogramowanie, obecna sytuacja może być niekorzystna dla producentów systemu operacyjnego Linux oraz wszystkich urządzeń, które wykorzystują system FAT.

Źródło: The Inquirer

krakow.pl hacked!

Dziś, dzięki błędowi w systemie Biuletynu Informacji Publicznej (BIP) można było obejrzeć dowolny plik na serwerze.

Obecnie błąd został poprawiony.

Wykłady SzLUUG

Na kolejnym spotkaniu zostaną poruszone tematy: kontroli dostępu, dystrybucja SELinux oraz Linux Security Modules.

Data: 2006-01-13 18:00
Miejsce: Wydział Elektryczny Politechniki Szczecińskiej, ul. Sikorskiego 37, sala 119.

Spotkanie jest otwarte i bezpłatne. W celu oszacowania ilości chętnych bardzo prosimy o rejestrację na to spotkanie.

Plan spotkania:

1. SELinux i Linux Security Modules – Michał Af1n Słonina;

Michał opowie o historii kontroli dostępu jako dziedziny nauki, a także o systemie SELinux, oraz o Linux Security Modules. Przedstawi jak to działa, jakich SELinux używa hacków w jądrze aby ten system mógł działać, oraz skąd się wzieło zamieszanie z LSM.

Szczegółowe badanie i analiza pakietów TCP

Paweł Jabłoński opublikował kolejne tłumaczenie, tym razem artykułu pt. „Szczegółowe badanie i analiza pakietów TCP”. Opisuje jak ważne jest zrozumienie komunikacji oraz zależności pomiędzy numerami sekwencji TCP a numerami potwierdzeń.

Artykuł jest przydatny szczególnie dla administratorów, którzy przeprowadzają testy na strumieniach określając czy w komunikacji brakuje jakichkolwiek pakietów. Utracone pakiety mogą zawierać tak istotne informacje jak np. ślady włamania. Zachęcamy do szczegółowego zapoznania się z publikacją.

Wszystkich zainteresowanych odsyłam pod ten adres.
Metody obchodzenia systemów IDS na przykładzie Snort NIDS

Metody obchodzenia systemów IDS na przykładzie Snort NIDS

Paweł „gorion” Jabłoński, współpracownik Hacking.pl, opublikował tłumaczenie pt. „Metody obchodzenia systemów IDS na przykładzie Snort NIDS”. W artykule zaprezentowano m.in. ataki oparte na fragmentacji, bazujące na problematyce przekroczenia limitu czasu reasemblacji.

Opisuje również analizę zależności systemów operacyjnych i ich współdziałanie z fragmentacją. W artykule przedstawiono kilka znanych technik ataków, w tym np. opartych na nakładaniu się fragmentów pakietu. Przedstawiono zarówno punkt widzenia od strony intruza jak i administratora, który dowiaduje się jak zapobiec wymienionym incydentom.

Wszystkich zainteresowanych odsyłamy pod ten adres.

Google Hacking w Kielcach

Ci, którzy przegapili czwartkowy wykład w Krakowie, mają okazję nadrobić zaległości. Studenckie Koło Naukowe Teleinformatyk działające przy Politechnice Świętokrzyskiej w Kielcach zaprasza we wtorek, 10-tego stycznia, na prelekcję dot. wyszukiwarki Google. Wykład gościnnie poprowadzi Piotr Konieczny.

Tematem prelekcji będzie fenomen wyszukiwarki Google. Omówione zostaną:
– historia firmy
– usługi oferowane przez Google
– zaawansowane metody wyszukiwania informacji w sieci
– mechanizm pozycjonowania stron (SEO)
– oraz scenariusze ataku na systemy komputerowe przy udziale wyszukiwarki internetowej, tzw. Google Hacking.

Spotkanie odbędzie się o godz. 16:00 10-tego stycznia w Kielcach na Politechnice Świętokrzyskiej, budynek D – sala 107. Wstęp wolny!

Wykład będzie powtórką prelekcji, która miała miejsce w poprzednim tygodniu w Krakowie. Serdecznie zapraszamy!

Update: Prezentację do wykładu można już ściągnąć ze strony Piotra Konieczny.
Google Hacking & Penetration Testing w Krakowie

Oficjalna łata na lukę w obsłudze plików WMF

Microsoft przygotował poprawkę usuwającą bardzo poważną lukę w bibliotece renderującej elementy graficzne. Ze względu na swoją krytyczność, poprawka została opublikowana poza oficjalnym cyklem aktualizacji Windows.

Luka, której dotyczy poprawka pozwala na umieszczenie kodu wykonywalnego w spreparowanym pliku graifcznym WMF. Po zwabieniu użytkownika na stronę zawierającą taki obrazek, atakujący może wykonać dowolne działania w systemie odwiedzającego, korzystając z pełni przywilejów przyznanych użytkownikowi. W przypadku korzystania z konta administratora, oznacza to zdalne przejęcie pełnej kontroli nad systemem.

Istnienie luki wyszło na jaw pod koniec ubiegłego roku, gdy pojawiły się informacje o krążącym w sieci exploicie, wykorzystującym nieznany jeszcze wtedy błąd. Przygotowanie odpowiedniej poprawki zajęło Microsoftowi tydzień. Do tego czasu powstały nieoficjalne łaty, pochodzące z innych źródeł.

Luka dotyczy niemal wszystkich używanych obecnie wersji systemu Windows, w szczególności: 98 SE, ME, 2000 SP4, XP SP1, XP SP2, XP Professional x64 Edition, Windows Server 2003 (SP1), Windows Server x64 Edition. Zalecamy jak najszybsze pobranie i instalację oficjalnej poprawki. Jest ona dostępna poprzez Biuletyn Bezpieczeństwa Microsoft MS06-001 oraz system Microsoft Update.

Źródło informacji: CERT Polska

Windows 0-day exploit hotfix

Przed planowanym na 9 stycznia wydaniem przez Microsoft poprawki błędu parsowania plików WMF, zaleca się zabezpieczenie swoich komputerów poniższym hotfixem.

Zalecenie wydane przez Instytut SANS, łata możliwa do pobrania tutaj.

Aktualizacja:

Microsoft wydał oficjalne łaty dla poszczególnych systemów dostępne tutaj.
Windows 0-day exploit

Piraci komputerowi w parlamencie

Grupa szwedzkich użytkowników sieci P2P założyła partię polityczną o nazwie Piratpartiet w celu obrony swoich przekonań i propagowania wolnego dostępu do informacji.

Pomysłodawcy projektu przyznają, że mieli dość oskarżeń o działalność kryminalną czy nawet terrorystyczną. Ich zdaniem współdzielenie i udostępnianie plików niewielkiej wartości bez żadnej korzyści materialnej nie jest niczym złym.

W swoim manifeście programowym twierdzą, że będą zwalczać wszelkie próby ograniczenia swobody przepływu informacji, a w szczególności działania organizacji RIAA. Nowa partia zamierza przekroczyć 4-procentowy próg wyborczy podczas najbliższych wyborów do szwedzkiego parlamentu, które odbędą się na jesieni tego roku.

Źródło: The Register