hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Szczecin Linux Install Party

Szczecińska Grupa Użytkowników Linuksa i Uniksa zaprasza na drugą edycję install party w Szczecinie. Wstęp wolny.

Start: 4 czerwca [sobota] :: godz. 12.00 – ??

Miejsce: Budynek Wydziału Elektrycznego Politechniki Szczecińskiej przy
ul. Sikorskiego 37- sala 119 – www.we.ps.pl

W programie:

Instalacje Linuksa na komputerach uczestników install party.

Dyskusje nt. Wolnego/Otwartego Oprogramowania
Gwarantujemy dostęp do internetu. Warto wziąść: komputer, przedłużacz i jedzenie.
http://szluug.org

Wyciekające hasła użytkowników Wikipedii

W globalnej encyklopedii Wikipedia doszło do pewnej frustrującej sytuacji. Otóż okazało się, iż użytkownicy są w stanie wyszukać nazwy innych użytkowników z dokladnie takim samym haszem hasła.

Wikipedia wiedziała o tym problemie od ponad roku, aczkolwiek żadnych kroków w tej sprawie nie podjęła. Została uruchomiona specjalna strona (przez jednego z użytkowników Wikipedii), na której użytkownicy o takich samych haszach mogli się „odnaleźć” (z powodów bezpieczeństwa lista ta została usunięta). Opis powyższego problemu znajduje się tutaj.

W związku z takim biegiem zdarzeń, nadarza się dobra okazja, aby przypomnieć o używaniu mocnych haseł – warto przeczytać ten artykuł. W sieci pojawił się także artykuł opisujący w jaki sposób administratorzy sieci powinni samemu sprawdzać, czy stosowane przez ich użytkowników hasła są wystarczająco mocne.

Źródło: SlashDot

ZombieMeter wyszukuje komputery-zombi

CipherTrust zapowiedział wydanie nowego produktu internetowego o nazwie ZombieMeter, który na bieżąco śledzi aktywność komputerów-zombi na całym świecie.

Produkt znajduje się na stronie CipherTrust. W tym miesiącu, ZombieMeter dziennie wykrywał około 172 tysiące nowych „zombi”. 20% z nich znajdowało się w USA, 15% – w Chinach.

W tych dwóch krajach, w ciągu ostatnich trzech miesięcy, pojawiło się dużo nowych maszyn-zombi, chociaż proces ten był obserwowany na całym świecie.

W ciągu pierwszych trzech miesięcy maja, 26% „zombi” pojawiło się w krajach UE, z czego 6% – w Niemczech, 5% – we Francji i 3% w Wielkiej Brytanii.

Źródło: Dr WEB
CipherTrust – press info
Europejska armia żywych trupów

Aplikacja dla ostrożnych

Australijska firma SecureGSM przygotowała program umożliwiający szyfrowanie połączeń telefonicznych w „komórkach” pracujących pod kontrolą systemu Windows Mobile Phone Edition.

Aby nawiązać bezpieczne połączenie, potrzebne są dwa telefony z zainstalowaną aplikacją Australijczyków. Program SecureGSM wymaga systemu Windows Mobile Phone Edition pracującego w urządzeniu z procesorem ARM (lub kompatybilnym) taktowanym zegarem minimum 200MHz. Program do pracy wymaga 6MB pamięci oraz 2MB do zapisywania danych. Rozmowy są szyfrowane 256-bitowym kluczem. Kodowanie oparte jest na algorytmach AES, Twofish i Serpent. Zastosowanie trzech algorytmów, z których każdy uważany jest za niemożliwy do złamania, ma zapewnić całkowite bezpieczeństwo połączeń. Licencja za instalację programu na jednym telefonie kosztuje 249 dolarów australijskich (630 PLN).

Zabezpieczenia sieci GSM zostały złamane już przeszło 5 lat temu, toteż na rynku dostępnych jest wiele skanerów pozwalających na przechwytywanie rozmów. Wprawdzie eksperci podkreślają, że ryzyko podsłuchu nie jest wysokie, niemniej niektóre firmy nie mogą sobie pozwolić nawet na najdrobniejsze zagrożenie „przeciekiem”. Dlatego SecureGSM oczekuje zainteresowania ze strony instytucji finansowych i wojska, które zapewne chętnie zapłacą za wzrost bezpieczeństwa informacji przekazywanych przez telefon.

Źródło: ZDNet

Szczepionka na Mytob oraz Beagle

G DATA udostępniła nową szczepionke przeciwko wirusom Mytob oraz Beagle.

Nowe szczepionki o numerze 1.003.0117, dodane sygnatury:

2005-05-31* Email-Worm.Win32.Bagle.bo
2005-05-30 Net-Worm.Win32.Mytob.bb
2005-05-26 Net-Worm.Win32.Mytob.az
2005-05-09 Trojan-Proxy.Win32.Agemt.ei
2005-05-02 Trojan-Downloader.Win32.Zlob.i
2005-04-24 Trojan-Dropper.Win32.Agent.jt
2005-04-07 Trojan.Win32.Agent.cl
2005-01-15 Trojan.Win32.Startpage.tj
2004-12-17 Trojan-Downloader.Win32.Agent.fz
2004-12-06 Trojan-Proxy.Win32.Agent.cj

* data od kiedy program antywirusowy AntiVirenKit wykrywa i usuwa wirusa, robaka lub Trojana.

Link do pobrania aplikacji:
http://hacking.pl/data/gdata/szczepionka_1_003_0117.exe
http://www.gdata.pl
http://wirusy.antivirenkit.pl

Novell zatwierdza zestaw rozwiązań różnych producentów

Firma Novell zaprezentowała wydajny zestaw sprzętu i aplikacji, złożony z oprogramowania firm Novell, JBoss i Oracle oraz serwerów HP.

Jest to pierwsza konfiguracja objęta nowym programem Validated Configuration firmy Novell, mającym na celu zmniejszenie ryzyka ponoszonego przez klientów, którzy wdrażają zintegrowane wielofunkcyjne zestawy rozwiązań opartych na systemie Linux.

Klienci mogą instalować taką zatwierdzoną konfigurację z pełnym zaufaniem oraz świadomością, że została ona przetestowana i opracowana zgodnie ze sprawdzonymi najlepszymi procedurami firmy Novell.

„Klienci chcą mieć pewność, że wdrażanie aplikacji opartych na Linuksie nie zaburzy funkcjonowania ich firm” – powiedział David Patrick, wiceprezes i dyrektor generalny działu Linuksa oraz usług i platform open source w firmie Novell.

„Weryfikując poprawność tego zestawu, Novell pozwala klientom uniknąć kosztownego i czasochłonnego modelowania oraz testowania pilotażowego, jak również daje im pewność, że rozwiązanie będzie działać tak jak powinno”.

Novell i jego partnerzy zdają sobie sprawę z tego, że klientom potrzebna jest elastyczność, pozwalająca bezpiecznie i bez obaw łączyć aplikacje o otwartym kodzie źródłowym (open source) z innymi produktami komercyjnymi w celu utworzenia najlepszego rozwiązania dla swojego środowiska. W ramach programu Novell Validated Configuration, firma Novell wraz z partnerami będzie integrować i testować wszystkie elementy zestawu, w celu zapewnienia wydajności klasy korporacyjnej, udokumentowania najlepszych procedur ich wdrażania i opracowania zalecanych konfiguracji.

„Klientom jest obecnie wygodniej wdrażać zintegrowane kombinacje oprogramowania baz danych i aplikacji w połączeniu z Linuksem” – powiedział Martin Fink, wiceprezes i dyrektor generalny działu open source i Linuksa w HP.

„HP osiągnął już poważny sukces, udostępniając ofertę produktów HP Linux Reference Architecture. Dzięki współpracy z Novellem w ramach jego programu Validated Configuration obie firmy będą lepiej przygotowane do dostarczania gruntownie przetestowanych, zoptymalizowanych zestawów rozwiązań, współpracujących z systemem Linux i oprogramowaniem open source”.

„JBoss chce, aby profesjonalne oprogramowanie open source było bezpieczną i niezawodną opcją dla klientów korporacyjnych” – powiedział Bob Bickel, wiceprezes ds. strategii i rozwoju korporacyjnego w firmie JBoss.

„Połączenie oprogramowania open source i produktów komercyjnych w zestawie zatwierdzonym przez firmę Novell odzwierciedla dzisiejsze realia rynkowe. Chcąc popularyzować oprogramowanie open source, producenci muszą ze sobą współpracować, aby zapewnić skuteczną ścieżkę jego implementacji”.

Zatwierdzona konfiguracja składa się z następujących produktów:

SUSE LINUX Enterprise Server 9 – flagowy system operacyjny Linux firmy Novell z najlepszymi na rynku zabezpieczeniami i możliwościami funkcjonalnymi.

JBoss Application Server 4.0 – najlepsza platforma J2EE klasy korporacyjnej o otwartym kodzie źródłowym przeznaczona do tworzenia aplikacji obsługujących biznes elektroniczny.

Serwery HP BladeSystem – serwery HP BladeSystem BL 20p i BL 30p, które łączą prostotę i efektywność konstrukcji typu blade oraz niski koszt standardów przemysłowych z narzędziami do zarządzania, co tworzy idealną platformę dla rozwiązań opartych na Linuksie i oprogramowaniu open source.

Oracle Database i Oracle Real Application Clusters – produkty bazodanowe zapewniające wysoki poziom dostępności, bezpieczeństwa i skalowalności. Połączenie bazy danych Oracle Database w klastry przy użyciu Oracle Real Application Clusters pozwala utworzyć niezwykle niezawodną infrastrukturę, która w przyszłości może być stopniowo rozwijana stosownie do potrzeb klientów.

Taka konfiguracja z certyfikatem Novell Validated Configuration jest pierwszym z serii zatwierdzonych zestawów produktów firm Novell, HP i Oracle, które umożliwią klientom elastyczne wdrażanie w dotychczasowych środowiskach zestawów rozwiązań pochodzących z wielu źródeł.

Dostępność

Dane dotyczące zatwierdzonej konfiguracji, zawierające testy wydajności, parametry techniczne oraz najlepsze procedury instalowania, będą dostępne w firmie Novell już w czerwcu 2005 r. Elementy sprzętowe i oprogramowanie wchodzące w skład zestawu powinny być dostępne w firmach Novell i HP w trzecim kwartale 2005 r.
http://www.novell.com

Straszne skutki podwajania – pokonają nas komputery?

W tym stuleciu powstaną komputery znacznie przewyższające swoimi możliwościami ludzki mózg, a Homo sapiens w znanej nam postaci być może w ogóle zniknie. Taka wizja wynika ze sformułowanego 40 lat temu prawa Moore’a, które, jak dotąd, sprawdza się bez zarzutu.

10 tys. dol. zapłacił Intel, światowy potentat w produkcji procesorów komputerowych, za odnaleziony w prywatnym archiwum oryginalny egzemplarz amerykańskiego miesięcznika „Electronics” z 19 kwietnia 1965 r.

Co było tak cennego w tym starym numerze?

Artykuł Gordona Moore’a, jednego z założycieli Intela i współwynalazcy układów scalonych (chipów), przewidujący lawinowy rozwój techniki wytwarzania mikroprocesorów.

Chipy wykonane są z krzemu i składają się z miniaturowych półprzewodnikowych diod, tranzystorów i innych elementów. Dzięki nim do lamusa odeszły m.in. lampowe radia i telewizory oraz zajmujące całe piętra budynków lampowe komputery.

Gordon Moore na łamach „Electronics” postawił śmiałą na owe czasy tezę: liczba tranzystorów w chipie będzie się podwajała co 24 miesiące, co spowoduje dalszą miniaturyzację elektroniki oraz zwiększenie wydajności pojedynczych układów scalonych.

Tak narodziła się prognoza, która z czasem zyskała miano prawa Moore’a. Ku zaskoczeniu jego twórcy działa ono nieprzerwanie do dziś. Lekka korekta nastąpiła w latach ’70, gdy okazało się, że podwojenie liczby tranzystorów w chipach następuje już co 18 miesięcy.

Ba! Prawo Moore’a przestało być prostą zasadą rozwoju elektroniki. Za sprawą grupy futurologów i wynalazców związanych z przemysłem komputerowym urosło ono do rangi metafizycznej zasady opisującej nie tylko postęp technologiczny, ale całą ewolucję życia na Ziemi!

Dalszy ciąg artykułu dostępny jest na:
polityka.onet.pl

Autor: Marcin Rotkiewicz

Komisja Europejska: Minął termin wyznaczony Microsoftowi

W nocy z wtorku na środę skończył się czas, jaki Komisja Europejska dała Microsoftowi na pełne dostosowanie się do jej decyzji antymonopolowej z zeszłego roku Europa kontra Microsoft.

Bruksela uznała wówczas, że Microsoft nadużywa pozycji dominującej na rynku oprogramowania dla pecetów. Komisja Europejska nałożyła gigantyczną grzywnę (497 mln euro) i nakazała koncernowi, by podzielił się (odpłatnie) częścią swojego know-how z konkurencją.

Upłynęło kilkanaście miesięcy i okazało się, że Microsoft nie potrafi lub nie chce dogadać się w tej kwestii z twórcami oprogramowania „open source”, w tym popularnego Linuksa. Żadnych technologii im nie przekazał.

Zniecierpliwiona Komisja dała amerykańskiej firmie czas do końca maja. Komisarz ds. konkurencji Neelie Kroes przestrzegła, że jeśli do 1 czerwca Microsoft nie zmieni taktyki, nastąpi „koniec gry”.

Rzecznik Komisji Europejskiej Jonathan Todd stwierdził, że ostateczne propozycje ze strony Microsoftu mogą pojawić się choćby o północy. I że Komisja Europejska będzie potrzebowała czasu przynajmniej do końca lipca, by ofertę Microsoftu przeanalizować.

Autor: nik
Źródło: Gazeta.pl

Komunikatywny Samsung

Firma Samsung zaprezentowała laptopa wykorzystującego technologię MIMO. Zwiększa ona zasięg i szybkość połączeń Wi-Fi.

Samsung NT-X20 posiada 15-calowy wyświetlacz, procesor Pentium M 730 (1,6GHz), 512MB pamięci DDR2, dysk twardy 80GB, kartę graficzną ATI Mobility Radeon X600 64MB oraz napęd combo CD-RW/DVD. Niezwykłość tego notebooka polega na zastosowaniu w nim technologii MIMO (Multiple-Input Multiple-Output) która zwielokrotnia liczbę nadajników i odbiorników sygnału radiowego. W ten sposób używając niezmienionego zakresu częstotliwości można przesłać więcej danych. Poprawie ulega przy tym jakość połączeń, gdyż w wypadku zakłóceń powodowanych przez przeszkody fizyczne, część danych można przesłać lub odebrać z użyciem innego, mocniejszego sygnału. Zamontowany w komputerze Samsunga chip firmy Airgo Networks wykorzystuje technologie 802.11g/b, jednak pozwala na transmisję dwóch sygnałów z użyciem jednego kanału radiowego – bez żadnych zakłóceń. Efekty są doskonałe: o ile „zwykłe” połączenia 802.11g mają zasięg 45-90 metrów i optymalny transfer na poziomie 54Mb/s (a faktyczny o połowę niższy), to dzięki MIMO zasięg rośnie do przedziału 180-275 metrów, a transfer przyspiesza nawet do 100Mb/s (choć tu również przeciętna prędkość jest o połowę niższa).

Chipy MIMO produkcji Airgo Networks wykorzystywane są już w routerach i kartach sieciowych firm Linksys i Belkin. Jednak Samsung jako pierwszy producent notebooków zintegrował je bezpośrednio w komputerze. W najbliższym czasie innowacyjny laptop będzie sprzedawany tylko w Korei. Jego cena wyniesie 2,2 mln wonów – równowartość 7,3 tys. PLN.

Źródło: ZDNet/The Korea Herald

Awaria systemu informatycznego Eurobanku

Klienci Eurobanku mieli we wtorek nie lada kłopoty z dostępem do swoich pieniędzy. Po poniedziałkowej nawałnicy na kilkadziesiąt godzin padł system informatyczny banku.

Do „Gazety” przez cały wtorek zgłaszali się posiadacze kont osobistych Eurobanku, którzy bezskutecznie próbowali podjąć większą gotówkę z bankomatów lub zapłacić kartą w sklepie. – Bankomaty pozwalają wypłacić maksymalnie 200 zł, a terminale sklepowe w ogóle się zawieszają – mówili zdezorientowani klienci banku.

Alina Stahl z biura prasowego Eurobanku przyznaje, że gigantyczna burza, która w poniedziałek wieczorem przeszła nad stolicą Dolnego Śląska, spowodowała zakłocenia w sieci energetycznej, które z kolei uszkodziły systemy informatyczne banku. – Nie przerwaliśmy obsługi klientów, ale musieliśmy przejść na systemy awaryjne – tłumaczy Stahl.

Jednak zapasowy system Eurobanku jest uboższy od podstawowego, np. nie pozwala na natychmiastową autoryzację transakcji kartami płatniczymi. Dlatego ze względów bezpieczeństwa szefowie banku zdecydowali się na ogranicznie klientom dostępu do pieniędzy. W bankomatach i sklepach honorowane były transakcje tylko o wartości poniżej 200 zł.

Kłopoty mieli też niektórzy klienci, zaciągający kredyty (Eurobank, należący od niedawna do francuskiej grupy Societe Generale, specjalizuje się w szybkich kredytach). Procedura przydzielania pożyczki trwała znacznie dłużej, niż zwykle, a część klientów została odesłana z kwitkiem.

Alina Stahl podkreśla, że bank już we wtorek rano poinformował klientów o awarii i przeprosił za trudności. – Przez cały dzień pełnych informacji udzielali też operatorzy naszej infolinii – dodaje Stahl. Jednak na głównej witrynie internetowej Eurobanku we wtorek wieczorem nie było żadnego komunikatu o klopotach banku.

Jeszcze we wtorek po południu bank informował, że awaria zostanie usunięta do godz. 19. Wieczorem okazało się, że podstawowe systemy ruszą dopiero w środę rano. Informatycy Eurobanku tłumaczyli opóźnienie dodatkową pracą, związaną z zamknięciem miesiąca obrachunkowego.

– To dziwne, że Eurobank nie posiada pełnowartościowych systemów awaryjnych. Takie problemy się zdarzają i duży bank powinien być na nie przygotowany – komentuje informatyk jednego z banków internetowych, który poprosił o anonimowość.

Eurobank jest jednym z najbardziej dynamicznie rozwijających się banków w Polsce. Obsługuje 320 tys. klientów, zgromadził ponad 1,3 mld zł depozytów i zatrudnia 1,2 tys. osób.

Autor: Maciej Samcik
Źródło: Gazeta.pl
http://www.eurobank.pl