hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

.mobi

Popularnej domenie „.com” przybył w ubiegłą niedziele nowy krewny – sufiks „.mobi” zaakceptowała organizacja ICANN zarządzająca internetowymi domenami.

Końcówka „.mobi” ma być przeznaczona dla witryn internetowych, które będą tak skonstruowane, by bez najmniejszych problemów można je było obejrzeć na wyświetlaczu telefonu komórkowego.

Pierwsze strony z nowym sufiksem mają się pojawić w przyszłym roku.

Za przyjęciem „.mobi” lobbowała grupa operatorów telekomunikacyjnych oraz producentów telefonów komórkowych, m.in. sieć „3” Hutchisona, Microsoft, Nokia, Samsung, T-Mobile oraz Vodafone.

Liczą oni na to, że jeśli będzie więcej stron internetowych dopasowanych do możliwości telefonów komórkowych, to klienci chętniej będą sięgać po nowe aparaty.

Źródło: Gazeta.pl
http://www.icann.org
http://pl.wikipedia.org/wiki/ICANN
http://www.icann.org/tlds/stld-apps-19mar04/mobi.htm

Nowy Firefox 1.0.5

Mozilla Foundation wydała wczoraj długo oczekiwaną wersję 1.0.5 swojej przeglądarki internetowej Firefox.

Jak czytamy w notkach odnośnie wydania tej wersji, przeglądarka została wzbogacona o kilka aspektów związanych z bezpieczeństwem oraz poprawą stabilności.

Sami twórcy przeglądarki na temat jej nowej wersji wypowiadają się krótko: „Firefox 1.0.5 kładzie nacisk w głównej mierze na bezpieczeństwo Naszych klientów, aby zapewnić im uczucie komfortu podczas surfowania po Internecie. Zalecamy wszystkim użytkownikom szybką aktualizację produktu”.

Lista wszystkich oficjalnych błędów, które zostały naprawione w najnowszym Firefoxie, znajduje się tutaj.

Nowego Firefoxa możemy pobrać tutaj.
Źródło: Mozilla Foundation

W eTrust SiteMinde wykryto lukę

Eksperci ds. bezpieczeństwa IT wykryli lukę w programie wykorzystywanym do kontroli nad dostępem do sieci eTrust SiteMinde z CA.

Luka umożliwia zdalnemu użytkownikowi przeprowadzenie ataku typu XXS i uzyskanie dostępu do potencjalnie ważnych danych innych użytkowników.

Bug pojawia się przy przetwarzaniu danych wejściowych w parametrach password i buffer w pliku smpwservicescgi.exe.

Zdalny użytkownik może przy pomocy specjalnie spreparowanego URL uruchomić dowolny scenariusz HTML w przeglądarce ofiary w kontekście bezpieczeństwa witryny z luką.

Lukę zawiera program eTrust SiteMinder 5.5. Istnieje do niej eksploit. Na dzień dzisiejszy nie znane są jeszcze sposoby jej usunięcia.

Źródło: Dr WEB

W popularnym forum wykryto dziury

Specjaliści ds. bezpieczeństwa IT wykryli lukę w forum MySQL PunBB.

Luka powstaje w wyniku nieprawidłowego przetwarzania danych wejściowych w scenariuszu profile.php.

Przy włączonej opcji register_globals, zdalny użytkownik może wykonać dowolne polecenie SQL w bazie danych aplikacji.

Luka pojawia się przy przetwarzaniu tagów pun_include.

Zdalny użytkownik może ściągnąć i uruchomić dowolny scenariusz PHP na docelowym systemie.

Lukę zawiera program PunBB 1.2.5. فata znajduję się na stronie producenta.

Źródło: Dr WEB

Szerokopasmowe rutery

Funkwerk Enterprise Communications zaprezentowała dwa nowe rutery SHDSL marki bintec dla klientów korporacyjnych: bintec R3400 i bintec R3800.
Obydwa urządzenia bazują na nowej platformie sprzętowej bintec wyróżniającej się elastycznością w kombinacji interfejsów, funkcjonalności i protokołów.

Dzięki temu możliwe jest dostosowanie sprzętu do indywidualnych potrzeb użytkowników.

Bintec R3400 wspomaga SHDSL na dwóch parach drutów miedzianych, umożliwiając symetryczną przepustowość danych nawet do 4.6 Mbit/s.

Na linii cztero-parowej bintec R3800 podwaja przepustowość nawet do 9.2 Mbit/s.

Odpowiedni hardware (IMA) umożliwia połączenie dwóch ruterów, dzięki czemu uzyskać można jedną linię o dużej przepustowości.

Dodatkowo oba urządzenia są wyposażone w 4-portowy switch, interfejs ISDN służący do backupu lub zdalnego zarządzania, jak również oddzielny port DMZ zaprojektowany w celu zarządzania serwerami sieciowymi.

Nowe rutery SHDSL firmy Funkwerk oferują firmom wydajny szerokopasmowy dostęp do głównej siedziby firmy.

SHDSL: symetryczne, wydajne połączenie

SHDSL (Single-Pair High-bit-rate Digital Subscriber Line) wspiera połączenia pracujące z tym samym współczynnikiem przepustowości danych w obu kierunkach, czyli z tą samą prędkością transmisji.

SHDSL ma przepustowość do 2.3 Mbit/s. Ponieważ rutery bintec SHDSL R3400 i R3800 mogą połączyć nawet do czterech kanałów, mają łączną przepustowość nawet 9.2 Mbit/s.

Połączenia o tak wysokiej przepustowości przeznaczone są szczególnie do usług hostingowych jak np. dostarczanie serwerów internetowych i pocztowych oraz wirtualnych miejsc pracy (np. Citrix Metaframe, Windows TSE). Połączenie SHDSL jest również przeznaczone do użytku z aplikacjami wymagającymi wyrównanej transmisji wysyłanych i odbieranych danych, np. wideokonferencje czy szerokopasmowe połączenia z samodzielnymi oddziałami.

Bezpieczne i wydajne

Zarówno ruter bintec R3400 jak i bintec R3800 są dostarczane wraz z pięcioma aktywacjami tuneli IPSec.

Istnieje także możliwość zakupu dodatkowych licencji na kolejne tunele IPSec oraz szyfrowania sprzętowego.

Urządzenia wyposażone są w szeroką gamę mechanizmów firewall, np. „Stateful Inspection Firewall” (SIF).

Sieci VPN, o wielostopniowych zabezpieczeniach, umożliwiają pracownikom mobilnym, pracownikom w oddziałach firm oraz partnerom biznesowym bezpieczny dostęp do sieci korporacyjnej poprzez szyfrowane tunele (IPSec).

Funkcje Quality-of-Service, takie jak klasyfikacja i priorytety pakietów, limity przepustowości czy zapobieganie przeładowaniu sieci, umożliwiają optymalne wykorzystanie istniejącego interfejsu WAN.

Cechy ruterów bintec R3400 i bintec R3800

Przepustowość danych: do 2.31 Mbit/s
IPSec
QoS
4-portowy switch (porty mogą być kontrolowane indywidualnie)
Load Balancing (równoważenie obciążenia)
backup ISDN
port DMZ

Dostępność

Rutery bintec R3400 i bintec R3800 pojawią się na rynku pod koniec trzeciego kwartału 2005.

Będą dostępne u dystrybutorów Funkwerk-EC:
– ABC Data
– Brinet
http://www.funkwerk-ec.com

Lipcowe biuletyny Microsoftu Alert

Microsoft opublikował trzy nowe biuletyny bezpieczeństwa dotyczące swoich produktów. Określono je jako krytyczne.

Biuletyny opisują luki w Windows, w pakiecie Microsoft Office oraz Internet Explorer.

MS05-035 dotyczy przepełnienia bufora w funkcji przetwarzania czcionek w Microsoft Word.

Odpowiednio spreparowany dokument może umożliwić zdalne wykonanie kodu.

MS05-036 opisuje lukę przepełnienia bufora w Microsoft Color Management Module, za pomocą której poprzez odpowiednio przygotowany obrazek (np. w formacie PNG lub JPG) można wykonać dowolne polecenie na systemie.

MS05-037 dotyczy luki w JVIEW Profiler i również umożliwia zdalne wykonanie kodu, za pośrednictwem Internet Explorer.

Pełna lista podatnych systemów i programów dostępna jest w poszczególnych biuletynach Microsoftu. Zalecane jest szybkie uaktualnienie oprogramowania.

Źródło: CERT Polska

Macromedia Flash Player 8

Ze stron firmy Macromedia dostępna jest już do pobrania ósma wersja odtwarzacza animacji flash. Jest to niestety dopiero wersja beta, która wypuszczona została, w celu upewnienia się, że działa ona poprawnie z animacjami stworzonymi dla wczesniejszych wersji tego oprogramowania.

Wersja testowa odtwarzacza dostępna jest dla systemów Windows 98, Macintosh OS X 10.1 oraz ich późniejszych wersji. Minimalne wymagania sprzętowe według firmy Macromedia to 128MB RAM’u oraz procesor PII 450 MHz.
Macromedia Flash Player Public Beta

Iptables-1.3.2

Ukazała się nowa wersja popularnego filtra pakietów dla systemu Linux. W nowym wydaniu poprawiono wyłącznie błędy występujące w wersji 1.3.1. Źródła można pobrać stąd.

Zestaw głośnomówiący w samochodach – mit bezpieczeństwa?

Badania przeprowadzone wśród australijskich kierowców wykazały, że ryzyko wypadków wzrasta czterokrotnie, gdy prowadzący pojazd rozmawia przez telefon.
Potwierdza to wcześniejsze opinie, ale dalsze wnioski są szokujące: dla bezpieczeństwa jazdy nie ma większego znaczenia, czy telefon jest trzymany w ręku, czy kierowca korzysta z zestawu głośnomówiącego.

Zestawienie danych o wypadkach drogowych z analizą billingów z rozmów nie pozostawia wątpliwości, że rozmawiający przez telefon prowadzą mniej bezpiecznie.

Australijscy naukowcy przeprowadzili pierwsze takie badanie na dużą skalę – wcześniej badania związków pomiędzy rozmową przez telefon a ryzykiem wypadku odbywały się w USA, ale prowadzono je z niewielką grupą ochotników, których samochody wyposażono w kamery.

Amerykańskie prawo nie zezwala bowiem na dostęp do billingów użytkowników „komórek”. Dostęp do takich danych zyskali dopiero badacze z Australii.

Naukowcy przeanalizowali billingi 744 kierowców, którzy brali udział w wypadkach drogowych na terenie Perth, gdzie obowiązuje korzystanie z zestawów głośnomówiących.

Porównanie czasu wypadku i czasu rozmów pozwoliło obliczyć wzrost ryzyka kolizji drogowej, jaki powoduje rozmowa telefoniczna.

Okazuje się jednak, że ten związek nie jest efektem trudności z manualną obsługą telefonu, lecz dekoncentracji spowodowanej samą rozmową.

Wyniki analiz porównano bowiem z efektami badań, jakie zorganizowano w Perth w latach 2002-2004.

W szpitalach prowadzono wtedy ankiety wśród kierowców, którzy podczas wypadku rozmawiali przez telefon.

Aby uzyskać wiarygodne wyniki, nie zadawano pytania o wymagane przez przepisy korzystanie z zestawu głośnomówiącego.

Grupa badanych kierowców była więc grupą mieszaną, w której znaleźli się zarówno użytkownicy takich zestawów, jak i osoby które nie posiadają w samochodzie stosownej instalacji.

Okazało się, że statystyki wypadków były podobne do danych z najnowszego zestawienia.

Konkluzja jest jednoznaczna: nie ma zauważalnych różnic pomiędzy ryzykiem wypadku wśród kierowców trzymających telefon w dłoni i korzystających z zestawu głośnomówiącego.

Wyniki badań opublikowało pismo „The British Medical Journal”.

Źródło: ZDNet

Raport: Przestępstwa komputerowe rosną w siłę

Jak wynika z najnowszego raportu, liczba komputerów osobistych, będących nieświadomymi nosicielami kodów typu „zombi” rośnie w zaskakującym tempie.

W okresie od kwietnia do czerwca odnotowano 13000 incydentów z udziałem wrogiego kodu, znanego również jako „bot”.

Autorem tego raportu jest producent oprogramowania antywirusowego – firma McAfee.

Liczba ta, w porównaniu z poprzednim kwartałem wzrosła czterokrotnie.

McAfee oszacował, że w pierwszej połowie 2005 roku ofiarą botów, spyware’u i adware’u padło 63 procent więcej komputerów niż w całym roku 2004.

Eksperci od zabezpieczeń komputerowych twierdzą, że „sieci zombi” (sieci z systemami zainfekowanymi oprogramowaniem typu bot) stanowią rosnące zagrożenie dla konsumentów i biznesu.

Zdaniem ekspertów programy infekują zagrożone komputery dzięki czatom i sieciom wymiany plików, a użytkownicy komputerów często nie są świadomi ich obecności.

Intruzi są w stanie zdalnie kontrolować zainfekowany komputer lub całą sieć.

Przy pomocy kontrolowanego sprzętu mogą oni na przykład atakować inne komputery i strony internetowe, rozsyłać spam i kraść dane.

Podobnie jak większość robaków i wirusów, programy typu zombi obierają sobie za cel głównie sprzęt z systemami operacyjnymi Microsoft Windows.

W ten sam sposób działa spyware i adware – ukradkiem instaluje się na komputerach niczego nie podejrzewających ofiar.

Jednak w odróżnieniu od programów zombi, celem spy/adware’u jest rejestrowanie przeglądanych przez użytkownika witryn i wyświetlanie reklam typu pop-up.

Programy te stały się przekleństwem Internetu, uniemożliwiając sprawne korzystanie z sieci i spowalniając pracę komputerów.

Publiczny protest przeciwko tego typu praktykom dotarł do prawodawców.

Amerykański Kongres rozpatruje kilka ustaw przeciwko oprogramowaniu spyware. Amerykańska Federal Trade Commission (państwowa komisja handlu) i związane z nią agencje zapowiedziały, że wpłyną na providerów usług internetowych, aby ci ukrócili praktyki twórców oprogramowania zombi.

Prokurator Generalny Nowego Jorku Eliot Spitzer złożył w kwietniu pozew przeciwko providerowi Intermix Media – oskarżył firmę o wdrażanie oprogramowania adware i spyware, które zagrażało handlowi i bezpieczeństwu online.

McAfee pozostaje jednak pesymistyczne w kwestii walki z „potencjalnie niechcianym oprogramowaniem”.

„W Kongresie rodzą się cztery ustawy anty-spyware’owe, które mają ułatwić rozwiązanie tego rosnącego problemu, jednakże naszym zdaniem problem ów i tak przybierze na sile” – oświadczył w poniedziałek Vincent Gullotto, wiceprezes McAfee.

McAfee jednocześnie odnotował wzrost liczby nowych niechcianych programów, tworzonych w przeciągu ostatniego kwartału o 12 procent w porównaniu z poprzednim okresem.

Liczba całkowitych słabych stron systemów komputerowych wzrosła o około 5% w drugim kwartale, w porównaniu z tym samym okresem w zeszłym roku. Wartość ta – zdaniem McAfee – przekroczyła 1000.

Jednocześnie firma zaznacza, że coraz więcej ataków przeprowadza się celem uzyskania korzyści finansowej. Niektórzy atakujący używają programów aby wykraść dane związane z finansami, inni starają się uzyskać okup przejmując całkowitą kontrolę nad komputerem bądź całą siecią.

McAfee ostrzega, że odkryto nową metodę hackowania telefonów komórkowych, przy użyciu bezprzewodowej technologii Bluetooth. Metoda ta umożliwia atakującemu – dzięki specjalnemu urządzeniu – połączenie z zestawem wykorzystującym Bluetooth bez autoryzacji.

Źródło: http://news.com