hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Logotec z niemieckimi studentami tworzy aplikacje mobilne

W decydującą fazę wszedł mobilny projekt realizowany od kilku miesięcy przez mysłowicki Logotec we współpracy z Politechniką w Darmstadt. Niemieccy studenci pod okiem inżynierów Logotecu i niemieckich naukowców tworzą system mobilny dla taksówek kursujących we Frankfurcie nad Menem.

Przedsięwzięcie oparte jest na aplikacji Logotec Mobile@Connector uznanej przez Microsoft za przełomową w kategorii rozwiązań mobilnych.

Współpraca Logotecu i niemieckiej politechniki to przykład wspólnych działań podejmowanych na styku nauki i praktyki – popularnej na świecie metody edukacji młodych ludzi poprzez udostępnienie im najnowszych rozwiązań technologicznych i zapewnienie kontaktu z profesjonalistami-praktykami.

Projekt o nazwie TaxiCityWest niedługo będzie gotowy do wdrożenia. Jeżeli obie strony przedsięwzięcia znajdą środki na jego realizację, zostanie wykorzystany w korporacji taksówkowej we Frankfurcie nad Menem.

Docelowo prócz Politechniki w Darmstadt mobilne aplikacje na bazie Logotec Mobile@Connector będą mieli okazję prawdopodobnie tworzyć studenci innych uczelni w Niemczech, m.in. Politechniki w Mannheim, z którą rozpoczęte zostały rozmowy.

„To pierwsze tego typu przedsięwzięcie w grupie Logotecu na całym świecie. Gorąco wspieram inicjatywę Politechniki w Darmstadt, która zaproponowała nam współpracę przy tym projekcie.”

„Wierzę, że tego typu przedsięwzięcia powodują, że na rynek pracy trafiają absolwenci doskonale przygotowani do pracy w zawodzie, bez konieczności dodatkowego dokształcania, które długo trwa i jest kosztowne dla przyszłych pracodawców.”

„Niezmiernie cieszy mnie również fakt, iż niemiecka politechnika zdecydowała się szkolić swoich studentów właśnie z wykorzystaniem Mobile@Connector – całkowicie polskiego rozwiązania” – powiedział Jerzy Dryndos, prezes Logotec Engineering Group.

Współpraca Logotecu z Politechniką w Darmstadt traktowana jest przez firmę jako projekt pilotażowy. Niewykluczone, że Logotec będzie kontynuował przedsięwzięcie w innych krajach, w tym również w Polsce.
http://www.logotec.pl

Nowe biuletyny bezpieczeństwa Microsoft. Nowe poważne luki

Zespół CERT Polska poinformował, że wczoraj Microsoft opublikował 10 nowych biuletynów bezpieczeństwa. Cztery opisują luki o najwyższym poziomie zagrożenia: „krytyczny”. Jedna z nich może grozić kolejną epidemią robaka.

Z największym zagrożeniem wydaje się wiązać luka w implementacji protokołu SMB (CAN-2005-1206), opisana w biuletynie MS05-027. Pozwala ona na zdalne i anonimowe całkowite przejęcie kontroli nad komputerem przez atakującego, a zatem prawdopodobna jest możliwość wykorzystania jej do stworzenia robaka podobnego do Blastera czy Sassera.

Biuletyn MS05-025 opisuje dwie luki w przeglądarce MS Internet Explorer. Jedna z nich (CAN-2002-0648) została wykryta już w 2002 roku i może pozwalać na przechwycenie informacji. Druga, groźniejsza (CAN-2005-1211) zawarta jest w bibliotece wyświetlającej obrazy w formacie PNG i może pozwalać na wykonanie dowolnego kodu na komputerze po pobraniu odpowiednio spreparowenego obrazu i próbie wyświetlenia go w IE .

Trzecia luka o statusie krytycznym (CAN-2005-1208) opisana jest w biuletynie MS05-026 i wiąże się z obsługą HTML Help. Pozwala ona na przeprowadzenie ataku i wykonanie dowolnego kodu na komputerze, którego użytkownik odwiedzi specjalnie skonstruowaną stronę WWW.

Należy zwrócić uwagę, że wszystkie wyżej opisane luki krytyczne dotyczą także MS Windows XP z Service Pack 2, choć w przypadku luki w SMB ochronę może stanowić włączona domyślnie Zapora systemu Windows.

Pełne informacje o biuletynach bezpieczeństwa Microsoft z czerwca 2005 znaleźć można w Microsoft Security Bulletin Summary for June, 2005

Użytkownikom oprogramowania Microsoft przypominamy o konieczności zainstalowania łat na opisane luki i regularnego odwiedzania serwisu Windows Update lub korzystania z automatycznych aktualizacji systemu Windows.
http://www.cert.pl

Bluetooth – podatny na atak DoS

Wiele urządzeń komunikujących się przy pomocy technologii Bluetooth jest podatnych na ataki DoS (Denial of Service). Atak może zostać przeprowadzony przy pomocy laptopa z systemem Linux i połączeniem Bluetooth.

# l2ping -f <bluetooth_address>

Testy przeprowadzono na:

– Nokia 7650 (Symbian 6.0)
– Nokia 6600 (Symbian 7.0)
– Siemens V55
– inne

Wszystkie przetestowane urządzenia były podatne na atak DoS.

Ochrona „trybu ukrytego” jest różna we wszystkich urządzeniach. Niektóre urządzenia nie mogą ustanowić połaczenia w „trybie ukrytym” podczas gdy inne nie mają z tym problemu.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: SecurityFocus

Polski rynek hostingu i rejestracji domen

Porównując ilość zarejestrowanych domen narodowych w Polsce z innymi krajami, okazuje się że różnica jest kolosalna. W Polsce jest tylko 300 tys. zarejestrowanych domen, a na przykład w Niemczech ponad 9 mln. Do tej pory odbiorcami usług hostingowych byli głównie klienci biznesowi, teraz coraz częściej providerzy swoją ofertę kierują do osób indywidualnych. BiznesNet opublikował wywiad z Tomaszem Żyłą, Dyrektorem Zarządzającym NetArt: „O trendach na rynku hostingu i rejestracji domen”.

Watson, mniejszy kolega Blue Gene

IBM zbudował mniejszą wersję najszybszego komputera świata, Blue Gene. System ochrzczony jako Watson Blue Gene plasuje się w pierwszej trójce rankingu superkomputerów.

Watson oferuje wydajność 91,29 teraflopów, czyli wykonuje 91,29 biliona operacji zmiennoprzecinkowych na sekundę. Oznacza to, że Blue Gene jest od niego obecnie o blisko 50% szybszy. Jednak Watson oferuje szereg innych zalet.

Zbudowany w centrum badawczym IBM-a w Yorktown Heights komputer zajmuje zaledwie 20 szaf, co jak na jedną z najszybszych maszyn na świecie jest rozmiarem niemalże kieszonkowym. Jak nietrudno się domyślić, taka „miniaturyzacja” przyniosła też znaczne oszczędności: IBM jest w stanie na zamówienie zbudować identyczną maszynę w cenie 40 mln USD. Na świecie pracuje wiele znacznie wolniejszych, za to droższych maszyn.

Głównym zastosowaniem komputera Watson Blue Gene będą symulacje naukowe, ale maszyna posłuży też do obsługi aplikacji biznesowych.

Źródło: InternetNews

USA może zrezygnować z planu bio-paszportów

Plany amerykańskiego Departamentu Bezpieczeństwa Krajowego (DHS) przewidywały wprowadzenie do końca października 2005 r. danych biometrycznych w paszportach obywateli Unii, podróżujących do Stanów Zjednoczonych bez wizy. Prawdopodobnie nie zostaną one zrealizowane, gdyż europejskie rządy obawiają się zawodności technologii biometrycznych.

Jak poinformował zespół CERT Polska w chipie umieszczanym w dokumentach miały być zawarte m.in. dane o odciskach palców oraz obrazie siatkówki oka właściciela.

Tymczasem w Irlandii obrońcy praw człowieka obawiają się wykorzystania danych biometrycznych do celów innych niż przewidywane przez program.

Wskazują też na znaczne ryzyko błędnych rozpoznań właściciela na podstawie danych biometrycznych ze względu na zawodność technologii.

Testy przeprowadzone w Wielkiej Brytanii w związku z planami wprowadzenia biometrycznego dowodu osobistego pokazały, że mogą mieć rację.

W testach, w których wzięło udział 10 000 Brytyjczyków wykorzystywano komputerowy obraz twarzy, tęczówki i odcisków palców.

Niestety, zanotowano sporo problemów z poprawnycm wprowadzeniem i weryfikacją danych.

Problem zawodności dostrzegają także Amerykanie i prawdopodobnie w związku z tym odstąpią od wymogu posiadania paszportów biometrycznych, a do wjazdu na teren USA bez wizy będzie – tak jak do tej pory – uprawniał zwykły paszport ze zdjęciem.

Oczywiście, dotyczy to jedynie obywateli krajów, dla których obowiązek wizowy został zniesiony.

Źródło: The Register / CERT Polska
Unia chce odroczyć wprowadzenie e-paszportów
Będziemy wymieniać paszporty?

AntiVirenKit InternetSecurity 2005

15 czerwca do sieci sprzedaży trafi najnowsza wersja pakietu AntiVirenKit InternetSecurity 2005 polskiej firmy G DATA Software. Najnowsze wcielenie AVK IS ma być odpowiedzią na nowe zagrożenia pojawiające się w sieci – ma stanowić kompleksowe zabezpieczenie komputera użytkownika.

Pakiet zawiera program antywirusowy AntiVirenKit 2005 professional, AntiSpamKit eliminujący niechcianą pocztę (współpracuje z wieloma programami pocztowymi), Personal Firewall chroniący przed atakami z sieci oraz WebFilter przeznaczony do ochrony prywatności.

Producent postawił szczególnie duży nacisk na ochronę przed bardzo popularnymi obecnie zagrożeniami jak phishing i pharming.

Oszustwa te polegają na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych.

Tego typu atak można przeprowadzić zarówno na pojedynczy komputer jak również w skali masowej.

W sieci dystrybucyjnej AntiVirenKit InternetSecurity 2005 dostępny będzie dopiero od jutra, wersje trial u nas można pobrać już teraz:
http://hacking.pl/data/gdata/avkis2005.exe :: [43.3 MB]
http://www.gdata.pl

JavaScript Ghost – nowa luka w Internet Explorer

Student uniwersytetu w Antwerpii Pascal Vyncke wykrył nową lukę w przeglądarce Microsoft Internet Explorer 6 z zainstalowanym SP2 pod Windows XP.

Nowa luka pozwala na ukrycie przed użytkownikiem niektórych elementów strony internetowej, które są w pełni funkcjonalne.

Luka została nazwana „JavaScript Ghost”. Umożliwia ona umieszczanie na stronie internetowej kodów wirusów, napisanych w języku scenariuszy JavaScript, którego nie można wyśledzić, nawet podczas przeglądania tekstu źródłowego dokumentu w postaci HTML.

Źródło: Dr Web

17-ta Międzynarodowa Olimpiada Informatyczna

Po raz pierwszy w Polsce, w sierpniu 2005 roku w Wyższej Szkole Biznesu – National-Louis University w Nowym Sączu odbędzie się 17-ta Międzynarodowa Olimpiada Informatyczna (IOI 2005). Weźmie w niej udział około 320 uczniów z 80 krajów świata.

Honorowy Patronat nad olimpiadą objął Prezydent RP, Aleksander Kwaśniewski.

Międzynarodowa Olimpiada Informatyczna, w skrócie IOI, to coroczne zawody programistyczne dla uczniów szkół średnich z całego świata.

Olimpiada została powołana przez UNESCO w roku 1987 i jest jedną z pięciu przedmiotowych olimpiad międzynarodowych.

Cele IOI to stymulowanie aktywności poznawczej młodzieży informatycznie uzdolnionej, umożliwienie najlepszym informatykom z całego świata porównanie ich wiedzy i umiejętności w szlachetnej rywalizacji oraz wymianę doświadczeń naukowych i kulturowych.

Każdy z uczestniczących krajów ma prawo do wystawienia 6-osobowej reprezentacji składającej się z dwóch opiekunów (lidera i jego zastępcy) oraz 4 zawodników.

Same zawody składają się z dwóch pięciogodzinnych sesji konkursowych. Podczas każdej sesji zawodnicy mają do rozwiązania 3 zadania algorytmiczno-programistyczne i muszą się wykazać zarówno wysoką kulturą matematyczną, zdolnością do logicznego myślenia, jak i znakomitymi umiejętnościami programistycznymi.

Uczestnicy Międzynarodowej Olimpiady Informatycznej to najlepsi młodzi informatycy w swoich krajach i już w niedalekiej przyszłości będą mieli istotny wpływ na rozwój informatyki nie tylko u siebie, ale i na świecie.

Dotychczas olimpiady organizowane były m.in. w Korei, Węgrzech, Finlandii i Stanach Zjednoczonych. Tegoroczna Olimpiada Informatyczna odbyła sie się w Atenach.

Drużyna z Polski już po raz kolejny zajęła czołowe miejsca:

Bartłomiej Romański – złoty medal
Filip Wolski – złoty medal
Jakub فącki – srebrny medal
Tomasz Kuras – brązowy medal
http://www.ioi2005.pl
http://www.wsb-nlu.edu.pl

Jak pracodawcy szpiegują pracowników

Kontrola e-maili i witryn odwiedzanych w internecie, sprawdzanie komputerów, nagrywanie rozmów telefonicznych, kamery wideo, a nawet nadzór satelitarny nad personelem – do takich metod rodem z Orwella uciekają się przedsiębiorstwa, aby obronić się przed nielojalnością lub niefrasobliwością swej kadry.

Pod koniec maja sąd w Finlandii skazał warunkowo na sześć miesięcy więzienia byłego prezesa największego w tym kraju operatora telekomunikacyjnego Sonera (obecnie TeliaSonera) za szpiegowanie personelu w latach 1997-2001.

Jej eksszef Kaj-Erik Relander, szukając źródła przecieków informacji z firmy do mediów, zlecił monitoring poczty elektronicznej podejrzanych pracowników oraz kontrolę ich kontaktów telefonicznych.

Za pogwałcenie obywatelskiego prawa do prywatności ukarano także sześć innych osób, w tym szefa ochrony wewnętrznej firmy.

Ale z najnowszych badań przeprowadzonych w dużych amerykańskich firmach wynika, że tego typu metody stają się codziennością.

Rozwój technologii sprawił, że do firm zawitała cicha wojna wywiadowcza. Po jednej stronie frontu – przedsiębiorstwa skłonne do coraz większej inwigilacji personelu.

Po drugiej – pracownicy, którzy, uzbrojeni w internet i pocztę elektroniczną, potrafią poważnie napsuć krwi swemu pracodawcy.

Nic się nie ukryje

Kalifornijska spółka Proofpoint, która tworzy oprogramowanie zwiększające bezpieczeństwo w internecie, przebadała w USA ponad 330 korporacji zatrudniających tysiąc i więcej osób.

Stowarzyszenie American Management Association (AMA) wraz z organizacją ePolicy Institute przeprowadziły podobny sondaż wśród 526 amerykańskich przedsiębiorstw z minimum setką pracowników. Raporty opublikowano w maju i czerwcu.

Wynika z nich, że kwitnie nadzór nad pocztą elektroniczną pracowników. Więcej niż co trzecia firma badana przez Proofpoint zatrudnia ludzi specjalnie do prześwietlania i sczytywania treści e-maili wychodzących od pracowników.

Drugie tyle firm planuje stworzenie takich stanowisk w niedalekiej przyszłości. Im większe przedsiębiorstwo, tym większa czujność kierownictwa.

Spośród największych korporacji (zatrudniających ponad 20 tys. osób) aż 40 proc. przyznało, że już dziś ma na etacie speców od monitoringu e-maili, a 32 proc. zamierza rychło zatrudnić kontrolerów.

Nadzorowane bywa wszystko, co dzieje się z komputerami personelu. Z badania AMA i ePolicy Institute wynika, że korporacje śledzą, jakie strony internetowe odwiedzają pracownicy (robi tak 76 proc. firm), sprawdzają, ile czasu spędzają przy klawiaturze (36 proc.), oraz archiwizują i przeglądają zawartość twardych dysków ich komputerów (50 proc.).

Zakres kontroli nad poczynaniami kadry daleko wykracza poza inwigilację informatyczną. Oto kilka innych danych z raportu AMA:

w co piątej firmie nagrywa się, a potem odsłuchuje rozmowy telefoniczne pracowników piastujących bardziej odpowiedzialne stanowiska, a 3 proc. firm nagrywa rozmowy wszystkich zatrudnionych;
ponad połowa przedsiębiorstw kontroluje numery telefonów, na jakie dzwonią pracownicy, i czas rozmów;
w ponad co drugiej firmie wszystko, co się dzieje na stanowiskach pracy, jest obserwowane i rejestrowane przez kamery wideo;
niespełna 10 proc. firm używa systemu nawigacji satelitarnej GPS, aby móc w każdej chwili ustalić, gdzie przebywa pracownik.
Porównanie z wynikami podobnych badań sprzed czterech lat wskazuje, że odsetek przedsiębiorstw korzystających z takich metod zwiększył się w tym okresie kilkakrotnie.

E-mailem na bruk

Niezdrowa ciekawość zarządów, zamach na prywatność pracowników?

Niekoniecznie. Technologiczny rozwój środków komunikacji – poczty elektronicznej, komunikatorów internetowych, komórek z aparatami fotograficznymi czy blogów internetowych sprawia, że tajemnice handlowe firmy, jej własność intelektualna i wszelkie wrażliwe informacje mogą dziś nie tylko łatwo wypłynąć na zewnątrz, ale także błyskawicznie rozejść się po świecie. Nieodpowiedzialność lub nielojalność kadry grozi dziś znacznie większymi problemami niż dziesięć czy dwadzieścia lat temu.

W ocenie badanych przez Proofpoint przedsiębiorstw aż 25 proc. rozsyłanych z firmy e-maili stwarza ryzyko dla jej interesów.

Nancy Flynn, dyrektor ePolicy Institute, podkreśla, że przeszło co dziesiątą ankietowaną firmę spotkał proces sądowy, którego przyczyną był e-mail pracownika.

Dane i informacje wyciekające w poczcie elektronicznej potrafią przedsiębiorstwom zaszkodzić prawnie, finansowo lub naruszać przepisy informacyjne dla spółek giełdowych (za co firmom grożą wielkie kary).

Dlatego korporacje bronią się, jak mogą. Aż 35 proc. ankietowanych przez Proofpoint spółek prowadziło w ciągu ostatnich 12 miesięcy wewnętrzne śledztwa po wycieku poufnych informacji drogą elektroniczną. Dla winnych nie było litości – tylko w ciągu ostatniego roku w przeszło co czwartej firmie zwolniono osoby, które nakryto na łamaniu reguł e-korespondencji (a w połowie firm winowajcy otrzymywali naganę lub karę służbową).

Taki los może spotkać nawet najważniejszą osobę w korporacji. Parę miesięcy temu niespełna 70-letni prezes Boeinga Harry Stonecipher musiał odejść ze stanowiska, kiedy w ręce rady nadzorczej wpadły miłosno-erotyczne e-maile prezesa do jego kochanki – a zarazem podwładnej.

Firmie wprawdzie nie zaszkodziły, ale zdaniem rady były nieetyczne. W dodatku mogły łatwo wydostać się na zewnątrz i źle wpłynąć na wizerunek koncernu.

Autor: Zbigniew Domaszewicz
Źródło: Gazeta.pl