hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Imprezowy luty – czyli coś dla społeczeństwa informatycznego

Jak wiadomo miesiąc luty to okres szkolnych ferii zimowych, wymarzony czas dla narciarzy oraz dzień zakochanych. Nie zapomniano również o społeczeństwie informatycznym, dla którego także przygotowano szereg imprez oraz konferencji.

I tak, już za dwa dni – 8 lutego – z inicjatywa Komisji Europejskiej, mająca na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych w całej Europie obchodzony będzie Dzień Bezpiecznego Internetu.

Na 10 lutego planowane jest szóste spotkanie ISACA w Krakowie. Plan imprezy to przede wszystkim wykłady dotyczące ogólnoświatowego badania bezpieczeństwa informatycznego 2004 w ponad 1200 firmach oraz testy penetracyjne. Pod koniec imprezy uczestnicy będą mogli porozmawiać na dowolne tematy z Robertem ‚Shadow’ Pająkiem. Miejsce i czas spotkania niezmienione: Akademia Ekonomiczna – Pawilon Sportowy, sala nr 6, godzina 17.20, Kraków.

Kilka dni później, czyli 14 i 15 lutego organizowany jest największy w Polsce Kongresie Bezpieczeństwa Sieci, podczas którego odbędą się 3 równoległe konferencje Network Security GigaCon, Firewall & VPN Giga Con, Secure Mail GigaCon. Obradom towarzyszyć będzie wystawa czołowych rozwiązań i produktów z zakresu bezpieczeństwa sieci, a także płatne warsztaty tematyczne.

Kolejne dni to również dni imprezowe. W dniach 15 i 16 lutego odbędą się warsztaty Administracji i bezpieczeństwa systemu Aurox Linux, podczas których uczestnicy zapoznają się m.in. z instalacją systemu Aurox oraz zarządzaniem usługami sieciowymi.

Ale to jeszcze nie koniec. W dniach 17-18 lutego w Centrum Kongresowym w Pradze odbędzie się konferencja IT Underground, w całości poświęcona tematowi hackingu i bezpieczeństwu systemów informatycznych. Podczas konferencji prelegenci (uważani również za światowe autorytety w dziedzinie bezpieczeństwa) podzielą się z uczestnikami wiedzą o metodach ataku na systemy komputerowe, metodom obrony oraz analizie powłamaniowej. Gościem specjalnym będzie Ofir Arkin – światowej sławy specjalista w zakresie zdalnych metod rozpoznawania systemów operacyjnych.

A zatem jak widać miesiąc luty, dla społeczeństwa informatycznego stanie się upojnym miesiącem… w imprezy.

Błędy w Eudorze

Firma NGS Software poinformowała o wykryciu przez nią krytycznych błędów w programie pocztowym Eudora dla Windows. Dotyczą one wszystkich wersji programu do 6.2.0. Użytkownikom zaleca się natychmiastowe uaktualnienie.

Wykorzystanie błędu umożliwia przejęcie zdalnej kontroli nad komputerem poprzez odczytanie specjalnie spreparowanej wiadomości elektronicznej lub otwarcie odpowiedniej skrzynki pocztowej.

Dokładny opis znalezionej luki ukaże się za trzy miesiące. Firma NGS chce w ten sposób dać użytkownikom czas na uaktualnienie oprogramowania.

Uaktualnione oprogramowanie można pobrać stąd .

Źródło informacji: NGS Software | CERT Polska

Chiny w cieniu Indii

Indie to nie tylko kraj, gdzie kręci się najwięcej filmów na świecie. To także państwo, w którym powstaje najwięcej oprogramowania. Jak wynika z najnowszego raportu firmy konsultingowej McKinsey, Indie są niekwestionowanym liderem w dziedzinie pisania software’u dla zagranicznych firm.

Indie to światowa stolica programistycznego outsourcingu. Raport McKinsey nie pozostawia wątpliwości: o ile Chiny rządzą produkcją, to w dziedzinie usług liderami są Hindusi. Indie zarabiają na produkcji oprogramowania 12,7 mld USD rocznie, Chińczycy – połowę mniej. Z porównania firm z Chin i Indii wynika, że sytuacja ta nieprędko ulegnie zmianie.

Głównym problemem dla rozwoju outsourcingu oprogramowania w Chinach jest rozczłonkowanie tamtejszego rynku – spośród 8 tys. chińskich firm świadczących usługi programistyczne, tylko 5 zatrudnia więcej niż 2 tys. pracowników. Dla porównania: liczba firm piszących programy w Indiach wynosi niespełna 3 tys., ale aż 15 z nich zatrudnia ponad 2 tys. osób. Co więcej, niektóre z tych firm – jak Infosys Technologies, Tata Consultancy Services czy Wipro Technologies – mają doskonałą opinię wśród międzynarodowej klienteli. A duże korporacje szukają pewnych partnerów i niechętnie wiążą się z mniejszymi firmami bez wyrobionej renomy. Zwłaszcza, że badania wykazały iż chińskie firmy programistyczne wciąż nie są zarządzane zgodnie ze standardami, do jakich przywykli zachodni kontrahenci. W związku z tym potencjalni klienci często boją się, że Chińczycy nie będą im w stanie zapewnić wystarczającej ochrony własności intelektualnej.

Źródło informacji: ZDNet

Patentowa presja na polski rząd

Tak jak przewidywaliśmy, polski rząd wycofał się z blokowania kontrowersyjnej dyrektywy Unii Europejskiej mogącej umożliwić patentowanie programów komputerowych. Ale pozostaje ostatnia deska ratunku – Parlament Europejski.

Dyrektywa patentowa jest jednym z najbardziej kontrowersyjnych aktów prawnych w Unii Europejskiej. Eksperci obawiają się, że jej obecna postać może umożliwić patentowanie algorytmów, czyli elementów programów komputerowych powiązanych z działaniem komputera. Nawet tak banalnych jak kliknięcie myszką.

Zyskają na tym duże koncerny, które stać na kosztowne procedury patentowe. Stracą mniejsze firmy.

O decyzji polskiego rządu poinformował w środę po południu komisarz UE ds. rynku wewnętrznego i usług Irlandczyk Charlie McCreevy. Potwierdził to Lucien Michels, rzecznik misji Luksemburga, który przewodzi obecnie pracom UE. Ujawnił, że sprawa zostanie wkrótce podjęta przez ministrów państw Unii. I to w tzw. punkcie A obrad, co oznacza, że projekt zostanie po prostu przyjęty bez dyskusji. „Być może zajmie się tym już Rada Ministrów Finansów 17 lutego” – oświadczył Michels.

W ten sposób dyrektywa blokowana dotąd przez Polskę zostanie zatwierdzona w pierwszym czytaniu. Jej odrzucenie lub zmiana w drugim czytaniu – przez rządy UE lub Parlament Europejski – stanie się o wiele trudniejsze.

Problemy z dyrektywą rozpoczęły się w maju zeszłego roku, gdy głosowano nad nią po raz pierwszy na forum unijnej Rady. Wiele państw, w tym Polska, miało wątpliwości, ale prowadząca obrady przedstawicielka irlandzkiego rządu przycisnęła dyplomatów do ściany. Ostatecznie podczas feralnego głosowania Polska wstrzymała się od głosu. Ale to zostało zinterpretowane jako „brak sprzeciwu”.

Potem na skutek protestów polskich informatyków Warszawa poniewczasie podjęła próbę zablokowania dyrektywy. Gdy w grudniu ubiegłego roku, Holendrzy chcieli formalnie potwierdzić głosowanie z maja, polski minister poprosił o odroczenie decyzji. Tak też się stało, bo bez polskich głosów w Radzie nie ma tzw. większości kwalifikowanej do przyjęcia nowego prawa UE.

Delegacja polska po raz drugi poprosiła o zdjęcie sprawy z porządku obrad Rady UE w styczniu bieżącego roku. Jednak na trzeci raz nie chciała się już zdecydować. Nasi dyplomaci w Brukseli od dawna przekonywali ministerstwa w Warszawie, że polityczne skutki złamania danego słowa – choćby omyłkowo – będą dla Polski katastrofalne w innych ważnych dla nas dziedzinach.

Decyzja polskiego rządu o poddaniu patentów mogła wynikać też z tego, że koncerny informatyczne – opowiadające się za jak najszybszym przyjęciem dyrektywy – zaczęły ostro lobbować w tej sprawie także w Polsce. Jak ujawniła tydzień temu Gazeta.pl, najpotężniejsze europejskie firmy elektroniczne – m.in. Siemens – przekazały premierowi Markowi Belce list, w którym domagały się ochrony ich interesów.

Rząd zapowiada, że na forum Rady złoży do przyjętej w pierwszym czytaniu dyrektywy specjalny list z polskimi postulatami. Podczas drugiego czytania będziemy się domagali takich zmian w tekście dyrektywy, by jak najmniej ucierpiały małe i średnie firmy komputerowe. Jednak to może się okazać trudne.

Jest jeszcze jedna szansa. Proces legislacyjny może spróbować cofnąć Parlament Europejski – kierując dyrektywę do pierwszego czytania. Podczas niego w PE łatwiej byłoby zmienić kontrowersyjne zapisy.

Z taką inicjatywą wystąpiło kilkudziesięciu eurodeputowanych, w tym wielu polskich. Dotąd ich wysiłki spełzały na niczym. Jednak w środę wreszcie przyszedł sukces – członkowie komisji ds. prawnych Parlamentu zgodzili się, żeby dyrektywa wróciła do pierwszego czytania.

Teraz komisja prześle do przewodniczącego Parlamentu oficjalne pismo, w którym zażąda pierwszego czytania dla dyrektyw. Czy tak się faktycznie stanie – okaże się w najbliższych dniach.

Rozpoczyna się wyścig z czasem. Jeżeli Rada pierwsza ogłosi na forum plenarnym Parlamentu, że decyzja została podjęta – to wygrywa. Jeśli jednak to komisja pierwsza ogłosi decyzję – powinno nastąpić pierwsze czytanie.

Źródło informacji: Gazeta.pl

Firefox 1.1 – data premiery przesunięta

Ben Goodger, poinformował o zmianie terminu wydania nowej wersji przeglądarki Firefox 1.1. Przeglądarka zostanie udostępniona nie jak zapowiadano w marcu a w terminie późniejszym.

Zmiana terminu wydania wersji 1.1 jest konieczna ze względu na dopracowanie dużej ilości szczegółów oraz dokładne przetestowanie oprogramowania przed publicznym udostępnieniem. Pomimo iż nie podano nowego terminu wydania znane są szczegóły dotyczące udostępnienia Firefox 1.1.

W pierwszej kolejności zostanie wydana niepubliczna wersja alpha 1.1. Następnie możemy spodziewać się wersji „public preview” a po niej kilku wydań „release candidate”. Ostatnim krokiem będzie wydanie wersji stabilnej.

Więcej informacji na temat planu udostępniania nowych wersji dostępnych jest pod tym adresem.

Cykl bezpłatnych prezentacji

Firma B3 System organizuje w Warszawie kolejny cykl bezpłatnych prezentacji omawiających od technicznej strony programy F-Secure, PureMessage (Sophos) oraz Heat (FrontRange).

F-Secure – pakiet rozwiązań przeznaczony do kompleksowej ochrony sieci komputerowej i stacji roboczej przed wirusami, niepożądaną treścią i atakami z zewnątrz

PureMessage (Sophos) – najlepsze oprogramowanie antyspamowe na rynku uzupełnione o ochronę antywirusową i content filtering

Heat (FrontRange) – Helpdesk jako narzędzie wspomagające zarządzanie przedsiębiorstwem

Każdy uczestnik otrzyma Certyfikat uczestnictwa w prezentacji.

Szczegółowe informacje na stronach www.b3system.com.pl

Skype dla Linuksa i Mac OS X

Najpopularniejszy komunikator VoIP – Skype – jest już dostępny w najnowszej i stabilnej wersji dla systemu Linux oraz komputerów Apple.

Darmowa aplikacja umożliwiająca prowadzenie rozmów przez internet a także wykonywanie połączeń z numerami telefonicznymi w cenach znacznie niższych od oferowanych przez firmy telekomunikacyjne, robi w ostatnich miesiącach błyskotliwą karierę.

Pierwsza publiczna beta programu do „telefonii P2P” zadebiutowała 29 sierpnia 2003 roku. Teraz po wersjach dla systemu Windows oraz jego mobilnej wersji PocketPC przyszła pora na objęcie ofertą użytkowników platformy Mac OS X i Linux.

Do chwili obecnej Skype posiada 23 mln zarejestrowanych użytkowników, a liczba ta rosła w tempie 130 tys. osób dziennie. Dzięki wersjom dla nowych platform, baza użytkowników programu z pewnością będzie rozwijać się jeszcze szybciej.

Źródło informacji: DigiTimes

Dania dołącza do Polski w blokowaniu unijnej dyrektywy patentowej

Wiele wskazuje na to, że Polska nie będzie osamotniona w blokowaniu nowej unijnej dyrektywy patentowej. Ideę zwiększenia ochrony prawnej oprogramowania najprawdopodobniej zakwestionują – przynajmniej tymczasowo – także Duńczycy.

Kontrowersje związane są z ochroną patentową algorytmów wykorzystywanych w oprogramowaniu, co może mieć zabójcze konsekwencje dla konkurencji na tym rynku. Polska zablokowała sporny projekt już dwa razy, jednak sprawa dyrektywy patentowej znów wraca do porządku obrad Europarlamentu.

Równocześnie polski rząd jest coraz silniej naciskany przez duże firmy z branży nowych technologii, którym zależy na wprowadzeniu korzystnego dla nich prawa. Z tego względu cieszyć mogą pochodzące z duńskiej prasy informacje, że do polskiej inicjatywy najprawdopodobniej dołączą Duńczycy.

Duński minister spraw zagranicznych Per Stig Moller poinformował, że jego kraj chce wstrzymać dyskusję nad dyrektywą. Powodem są wybory, które odbędą się w Danii 8 lutego. Do tego czasu duński rząd nie chce podejmować żadnych istotnych decyzji. Z takiego stanowiska polska delegacja może się tylko cieszyć – bez względu na to, czy Duńczycy kierują się wysoką kulturą polityczną, czy chęcią zdobycia przychylności wyborców, w walce z restrykcyjnym prawem patentowym nie będziemy sami.

Źródło informacji: The Register

Policyjna pracownia monitorowania internetu

Pierwszą w Polsce pracownię monitorowania internetu, w której policjanci będą się szkolić, jak wykrywać przestępstwa w sieci, otwarto w środę w Wyższej Szkole Policji w Szczytnie (Warmińsko-Mazurskie) – poinformowała rzeczniczka uczelni Sylwia Narębska.

„Specjalistyczna pracownia to 20 wysokiej klasy komputerów. Szkolenia policjantów będą prowadzić informatycy oraz pracownicy firm zajmujących się obsługą portali internetowych” – powiedziała Narębska.

Dodała, że wraz z coraz większym dostępem do sieci rośnie także liczba przestępstw internetowych. Chodzi o najgroźniejsze przestępstwa – terroryzm, pedofilię oraz przestępczość zorganizowaną. Dokuczliwa dla internautów jest też przestępczość gospodarcza, m.in. oszustwa przy zakupach na aukcjach internetowych.

Na szkolenia do Szczytna mają przyjeżdżać policjanci ze specjalistycznych grup działających w komendach wojewódzkich, zajmujących się zwalczaniem przestępczości internetowej.

Źródło informacji: Onet.pl, PAP

Sposób ominięcia zabezpieczenia przepełnienia stosu w Windows XP SP2

Rosyjska firma Maxpatrol zajmująca się bezpieczeństwem odkryła sposób ominięcia mechanizmu zabezpieczającego przed przepełnieniem stosu oraz zapobieganiu wywołania takich programów występującego w systemie operacyjnym Microsoft Windows XP SP2.

Jak wiadomo podczas przepełnienia stosu istnieje możliwość nadpisania go innym odpowiednio przygotowanym kodem (programem) po czym, program taki zostanie uruchomiony.

W Service Pack 2 dla systemu Windows XP dodano program Data Execution Prevention (DEP), który to właśnie miał chronić przed tego typu przepełnieniem stosu i wywołaniem spreparowanego kodu.

Maxpatrol opublikował na swojej stronie bardzo obszerny artykuł przedstawiający sposób ominięcia zabezpieczenia DEP, z którego wynika, że istnieje możliwość ominięcia dostępu do zabezpieczonej pamięci i jej nadpisania. W artykule znajdziemy również fragmenty kodów nieco naświetlających problem występujący w DEP.

Ponadto firma opublikowała swój program kryjący się pod nazwą PTmsHORP, który pozwala „podglądnać”, które programy mają ustawioną odpowiednią flagę i przez to podatne są na tego typu atak.

Źródło informacji: Maxpatrol