hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Poważne luki w ruterach Cisco i Juniper

Wykryto poważne luki w ruterach Cisco i Juniper, umożliwiające przeprowadzenie zdalnego ataku DoS (denial of service).

Cisco opublikowało informacje o trzech lukach w Cisco IOS. Pierwsza luka związana jest z błędami podczas przetwarzania pakietów MPLS, druga związana jest z błędami w przetwarzaniu pakietów IPv6, trzecia z kolei dotyczy urządzeń z BGP, które mają włączoną opcje „bgp log-neighbor-changes”. Wysyłanie odpowiednio spreparowanych pakietów powoduje restart atakownych urządzeń, co uniemożliwia ich poprawne funkcjonowanie na okres restartu. Ciągłe wysylanie takich pakietów doprowadza do trwałego zaniechania procesu rutowania.

Cisco udostępniło nową wersję IOS odporną na wszystkie trzy ataki, a także możliwe tymczasowe rozwiązania dla luk związanych z BGP oraz MPLS.

Jednocześnie wykryto też lukę w ruterach Juniper, której skutki są podobne. Dotyczy ruterów z serii M oraz T i JunOS wcześniejszych niż z 7 stycznia 2005. Jej szczegóły pozostają jednak nieznane. Konieczne jest uaktualnienie oprogramowania rutera, gdyż nie jest możliwe stosowanie filtrów w celu zabezpieczenia się przed atakiem.

Więcej informacji o lukach Cisco dostępnych jest w dokumencie Cisco Security Advisory: Crafted Packet Causes Reload on Cisco Routers , Cisco Security Advisory: Multiple Crafted IPv6 Packets Cause Reload, Cisco Security Advisory: Cisco IOS Malformed BGP Packet Causes Reload.

Więcej informacji o luce w Juniperach jest dostępnych pod tym adresem.

Źródło informacji: CERT Polska

Gadatliwa Opera

Przeglądarka internetowa Opera w wersji 8.0 – której oficjalna premiera nastąpi pod koniec lutego – zostanie wyposażona w obsługę komend głosowych i funkcję czytania tekstu.

Funkcje związane z głosem to efekt wykorzystania technologii firmy IBM. Na początku możliwości te będą dostępne tylko w wersji przeznaczonej dla systemu Windows. Aplikacja zwiększy swą przystępność dla osób z wadami wzroku pozwalając też na 10-krotne powiększenie wybranych fragmentów tekstu oraz wybór czcionki i koloru prezentacji. Niestety, nowa Opera wciąż nie będzie współpracować z oprogramowaniem do czytania tekstu wykorzystywanym przez niewidomych. Jednak i tak będzie to najbardziej „przystępna” darmowa przeglądarka internetowa na rynku.

Trzeba docenić wysiłki twórców aplikacji, którzy chcą zapewnić możliwość korzystania z programu osobom dotkniętym wadami wzroku. Niemożność pracy z komputerem coraz częściej wiąże się bowiem z brakiem szans na znalezienie pracy i – w konsekwencji – wyłączeniem poza nawias społeczeństwa. Nie powiedziane jednak, że nowe funkcje Opery docenią wyłącznie osoby borykające się z chorobami oczu. To również krok w stronę nowych, jeszcze efektywniejszych interfejsów. Zwłaszcza, że nowe rozwiązania dostępne będą także dla użytkowników urządzeń przenośnych, które przecież nie zawsze oferują wygodną klawiaturę czy myszkę. Opera 8.0 dysponować będzie zestawem około 50 komend głosowych, użytkownik będzie musiał jednak „poćwiczyć” z programem, który nie dostosuje się automatycznie do parametrów głosu. Trzeba będzie też korzystać z zestawu słuchawkowego z mikrofonem. Obsługa komend głosowych i czytanie działać będą wyłącznie w języku angielskim.

Innowacyjne rozwiązania mają pomóc Operze w zdobyciu nowej części rynku. Obecnie liczbę użytkowników tej przeglądarki w wersjach dla różnych platform szacuje się na 10 mln.

Źródło informacji: BBC

Nowe regulacje odnośnie bezpieczeństwa elektrownii nuklearnych

Światło dzienne ujrzały nowe federalne propozycje dotyczące standardów i kryteriów instalowania i wdrażania nowych systemów bezpieczeństwa w elektrowniach nuklearnych. NRC (U.S. Nuclear Regulatory Commission) wydała 15-sto stronicowy dokument z propozycjami regulującymi podstawowe zasady bezpieczeństwa informatycznego w tego rodzaju placówkach.

Obecna wersja tego dokumentu wydana w 1996 roku liczy sobie 3 strony i nie zawiera wzmianek o bezpieczeństwie informatycznym. Nowe wdrożenia obejmą całą politykę IT, od zakupu danego rozwiązania do jego wyłączenia z „polityki”.

Na takie zachowanie wpłynął zapewne fakt, iż w zeszłym roku Międzynarodowa Agencja Energii Atomowej (IAEA) ostrzegała przed wzrastającym ryzykiem ataków hackerów na tego rodzaju placówki. I nie jest to żadnym wyolbrzymianiem.

W 2001 roku robak Slammer dostał się do jednego z komputerów w elektrownii nuklearnej Davis-Besse powodując zatrzymanie pracy systemu sprawującego kontrolę nad monitoringiem elektrownii! Szkodnik dostał się tam omijając ścianę ogniową (firewall).

Źródło: SecurityFocus

Dzień Bezpiecznego Internetu

W tym roku w całej Europie 8 lutego obchodzony jest jako Dzień Bezpiecznego Internetu (Safer Internet Day). To inicjatywa Komisji Europejskiej, mająca na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

W tym dniu w Warszawie Fundacja Dzieci Niczyje oraz NASK zorganizują konferencję poświęconą bezpieczeństwu dzieci w Internecie. Na konferencji po raz pierwszy zaprezentowany zostanie internetowy projekt edukacyjny „Sieciaki” przygotowany przez FDN. Ponadto program konferencji przewiduje:

Prezentację II etapu kampanii społecznej „Dziecko w Sieci”, która w latach 2005-2006 realizowana będzie przez FDN i NASK w ramach projektu „Awareness”
Prezentację Hotline powołanego przez NASK (CERT Polska) w ramach programu SIAP
Prezentację obchodów Dnia Bezpiecznego Internetu w 2005 roku
Prezentację najnowszych badań dotyczących bezpieczeństwa polskich dzieci w Internecie

Od 8 lutego do końca miesiąca w całej Polsce w ramach DBI realizowane będą inicjatywy lokalne na rzecz bezpieczeństwa dzieci w Internecie.

A zatem jak widać mamy kolejne ważne wydażenie, które warto zapisać w kalendarzu. Dla przypomnienia na 12 października przypada Dzień Bezpiecznego Komputera, czyli dzień promocji bezpieczeństwa sieciowego i komputerowego. To może tak jeszcze wprowadzić Dzień Bez Sieci?

Źródło informacji: Dzień Bezpiecznego Internetu

Zobacz również:
– Dzień Bezpiecznego Komputera a może Dzień Bezpiecznego Windows?
– Projekt Bezpieczny Komputer

Efektywna ochrona przed niechcianymi zdjęciami

HP opatentowało technologię umożliwiającą efektywną ochronę przed niechcianymi zdjęciami. Rozwiązanie opiera się na obwodzie umieszczonym w aparacie, który – po otrzymaniu sygnału ze specjalnego nadajnika – uruchamia algorytm rozmywający kontury postaci na zdjęciu. Oznacza to, że jeśli ktoś nie chce być fotografowany i posiada specjalny „antyfotograficzny” moduł, jego postać będzie na zdjęciach niewidoczna.

Co ciekawe, inne elementy zdjęcia będą wyglądać zupełnie normalnie. Oprócz obwodu w aparacie i modułu dla osób z „foto-alergią”, system obejmuje również specjalne urządzenie monitorujące aktywność fotografów na danym terenie, rejestrując każde wykonane zdjęcie.

Na dzień dzisiejszy trudno stwierdzić, czy technologia HP ma szanse na komercjalizację. Aby była efektywna, standard muszą przyjąć wszyscy producenci aparatów, ponadto niezbędne może być wprowadzenie odpowiednich regulacji prawnych. Być może jednak ta oryginalna propozycja umożliwiłaby wyznaczenie „złotego środka” pomiędzy nowymi technologiami a ochroną prywatności. Wobec faktu, że urządzenia pozwalające na wykonywanie zdjęć są coraz mniejsze i pozwalają na łatwe fotografowanie z ukrycia, coraz więcej państw wprowadza restrykcje związane z wnoszeniem aparatów czy telefonów na różne typy obiektów. Radykalne rozwiązanie HP może więc okazać się rozsądnym kompromisem.

Źródło informacji: ZDNet

Geolokalizacja adresów IP

openGeo jest serwisem mającym za zadanie zbieranie informacji na temat geograficznego położenia adresów IP na terenie Polski, a następnie tworzenie i udostępnianie bazy CSV. Powstał on z kilku powodów – pierwszy, a zarazem najważniejszy to brak tego typu baz udostępnianych za darmo.

Jedyną znaną bazą geolokalizacji adresów IP jest baza gemiusGeo. Niestety, jest ona płatna, oraz posiada informacje o jedynie 60 tys. polskich adresów IP. Wszystkie wpisy przed akceptacją przechodzą wstępną weryfikację. Aktualna baza ukazywać się będzie pierwszego dnia każdego miesiąca. Ideą serwisu jest stworzenie darmowej, największej w Polsce oraz ogólnodostępnej bazy adresów.

Policja piratem komputerowym

Policjanci w Łódzkiem pracują na nielegalnych programach komputerowych – odkryła „Gazeta.pl”. Na trop wpadliśmy w komendzie powiatowej w Tomaszowie Mazowieckim. W policyjnym komputerze były zdjęcia odzyskanych przez funkcjonariuszy obrazów. Zauważyliśmy, że zainstalowany tam program Total Commander jest piracki.

Pracownicy firmy CRO, która sprzedaje licencje na Commandera, są zszokowani. Krzysztof Janiszewski z Microsoftu zajmujący się piractwem komputerowym zaproponował, aby złożyć doniesienie na… policję. – Przecież to przestępstwo – tłumaczył zdziwiony.

Funkcjonariusze z Tomaszowa nie kryli, że nielegalne oprogramowanie w policyjnych komputerach to norma. – Przecież jednostek nie stać na kupno legalnych programów – tłumaczyli. – Aby normalnie pracować, wgrywamy pirackie kopie bądź używamy – też bez pozwolenia – darmowych programów dołączanych do gazetek. Normą jest też, że łamiąc przepisy, przynosimy do pracy prywatne komputery. Tak jest we wszystkich jednostkach.

Sprawdziliśmy. Rzeczywiście tak jest. W największym komisariacie w Łodzi na blisko 200 policjantów są tylko trzy służbowe komputery. Kilkudziesięciu funkcjonariuszy przynosi swój sprzęt. Część ma na to zgodę. – Tyle tylko, że zainstalowane tam programy mogą być używane jedynie do celów prywatnych. Czyli wykorzystując je w pracy, łamiemy prawo – mówi jeden z funkcjonariuszy.

Janusz Tkaczyk, komendant wojewódzki policji w Łodzi, wysłał do Tomaszowa policjantów z Inspektoratu. Okazało się, że cała komenda pracuje na nielegalnym oprogramowaniu i na komputerach, które nie wiadomo skąd się wzięły! W sekcji dochodzeniowo-śledczej znaleziono nielegalne programy: Windows, Total Commander, Norton i English Translator. W sekcji ds. zwalczania przestępczości gospodarczej (walczy m.in. z piractwem komputerowym) był prywatny komputer z nielegalnym programem antywirusowym, w prewencji i kryminalistyce policjanci zainstalowali sobie program do… kopiowania płyt muzycznych i filmów.

W drogówce inspektorzy znaleźli cztery komputery. – Dwa były prywatne, a dwa kolejne nie wiadomo skąd się wzięły. Podobno z darowizn, ale nikt nie potrafił sobie przypomnieć – opowiada Zbigniew Kotlicki, szef Inspektoratu KWP.

Policjantom kazano natychmiast usunąć wszystkie nielegalne programy i zabrać do domu własne komputery. Szef tomaszowskiej policji i informatyk odpowiedzą za brak nadzoru.

Komendant wojewódzki zapowiedział kontrole sprzętu informatycznego we wszystkich jednostkach w Łódzkiem.

Źródło: Gazeta.pl

Microsoft ustępuje Komisji

Microsoft zdecydował, że nie odwoła się od negatywnego dla niego orzeczenia Trybunału Europejskiego, co oznacza, iż będzie musiał zapłacić rekordowo wysoką grzywnę nałożoną na niego przez Komisję Europejską w ubiegłym roku.

Komisja nakazała mu opracowanie uproszczonej wersji programu operacyjnego Windows bez odtwarzacza multimedialnego Media Player.
Nowa uproszczona wersja.

Komisja uznała, że wkomponowanie tej aplikacji do programu operacyjnego szkodzi wolnorynkowej konkurencji. Na monopolizowanie rynku odtwarzaczy multimedialnych skarżyli się m. in. Apple (Quick Time) i RealNetworks (RealPlayer).

Obecnie Microsoft zapowiada, że nowa wersja Windowsów będzie dostępna na rynku w najbliższych tygodniach.

W marcu Komisja nałożyła na Microsoft grzywnę w wys. 497 mln euro – najwyższą w historii UE. Komisja poleciła też Microsoftowi, by przeanalizował i odtajnił niektóre swoje kody dostępowe po to, by konkurencji było łatwiej zaprojektować własne produkty mogące funkcjonować na systemie Windows.

Źródło informacji: BBC

Zobacz również:
– Czy Microsoft zapłaci rekordową karę?
– Rekordowa kara dla Microsoftu
– USA krytykują karę nałożoną na Microsoft
– Zabezpieczony Microsoft?
– Komisja Europejska kontra Microsoft

Wywiad z byłym członkiem grupy 29A

Kilka dni temu serwis CNET przeprowadził bardzo ciekawy wywiad z Bennym (alias Marek Strihavka, student z Czech), byłym członkiem słynnej rosyjskiej grupy 29A specjalizującej się w pisaniu wirusów a na dzień dzisiejszy jednym z czołowych developerów oprogramowania typu antywirus.

W wywiadzie czytamy o pokonywaniu przez Benny’ego kolejnych szczebli swojego życia oraz o jego mentalnych spostrzeżeniach. Czytamy wprost, iż według niego jedynym sensownym wyjściem jeżeli chodzi o pisanie aplikacji antywirusowych jest zatrudnianie „byłych” lub „czynnych” hackerów, którzy mają o tym pojęcie „wybitne”.

Benny zwraca także uwagę na to, iż gdyby nie był w przeszłości tym, kim był (m.in. członek A29) to na pewno nie posiadłby takiej wiedzy, jaką dysponuje teraz. Wywiad wart przeczytania.

Źródło informacji: News.com

Żandarmi rezygnują z Office’a

Francuska policja zamierza zrezygnować z korzystania z pakietu MS Office – na rzecz OpenOffice – informuje Heise.de. Migracja ma objąć ok. 80 tys. stanowisk.

Do końca stycznia policja zamierza zainstalować ok. 35 tys. kopii open source’owego konkurenta Office’a. Cała migracja ma trwać do końca lata – wtedy liczba policyjnych komputerów z zainstalowanym OpenOffice sięgnie 80 tys.

Przedstawiciele francuskiej policji tłumaczą, że zmiana pakietu aplikacji biurowych umożliwi zaoszczędzenie ok. 2 mln euro. Informacja o planowanej migracji oficjalnie podana zostanie na konferencji Solutions Linux 2005, która odbędzie się na początku lutego w Paryżu.

Źródło: Wp.pl | Heise.de