hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Moda na legalne pliki

W ubiegłym roku internauci kupili przeszło 200 mln legalnych plików z muzyką – wynika z raportu przygotowanego przez organizację IFPI, zrzeszającą firmy z branży muzycznej. To o 900% więcej, niż w roku 2003.

Z „Raportu o muzyce cyfrowej” wynika, że pod koniec roku 2004 na całym świecie działało około 230 usług pozwalających na legalne kupno muzyki w formatach elektronicznych. Rok wcześniej takich usług było około 50. Wartość rynku w 2004 szacuje się na 330 mln USD, a według prognoz w tym roku kwota ta ulegnie podwojeniu.

Statystyki mogą napawać optymizmem, jednak entuzjazm słabnie, gdy informacje o światowym rynku porówna się z wynikami sprzedaży sklepu iTunes. Wtedy okazuje się, że moda na legalne pliki to w ogromnej części zasługa sukcesu jednej firmy. Apple kontroluje bowiem ponad 90% rynku muzyki cyfrowej.

Źródło informacji: The Register

Nowoczesna szkoła „policyjna”

Brytyjskie organy ścigania nie pozostają głuche na niebezpieczeństwo ze strony cyberprzestępców. 1 marca w Londynie rozpocznie się pierwsza z cyklu konferencji poświęconych zapobieganiu i radzeniu sobie z tego typu przestępczością. Organizatorem serii spotkań dla przedstawicieli biznesu jest brytyjska Metropolitan Police Force.

Celem kampanii jest zwiększenie efektywności współpracy przedsiębiorstw i organów ścigania w wykrywaniu i zwalczaniu e-przestępczości. Na 2005 r. planowane jest przeprowadzenie trzech seminariów, dla menedżerów, specjalistów ds. zabezpieczeń i zatrudnionych w firmach śledczych. Zdaniem pomysłodawców i zwolenników projektu, poprawi to zakres i jakość współpracy pomiędzy siłami policyjnymi oraz właścicielami firm borykających się z problemem przestępczości komputerowej.

Kontrowersyjną kwestią pozostaje, czy uczestnicy seminariów powinni płacić za udział w nich – obecnie za możliwość uczestniczenia należy zapłacić 495 funtów. Richard Starnes, prezes brytyjskiego oddziału Information Systems Security Association, skrytykował policję za to, iż nie sfinansowała udziału seminarzystów w spotkaniach z własnego budżetu. „Gdyby wstęp był bezpłatny, odzew wśród firm i przedsiębiorstw mógłby być znacznie większy” uważa natomiast Paul Simmonds, współzałożyciel grupy Jericho Forum, zrzeszającej podmioty branży IT na rzecz bezpiecznego przepływu informacji w biznesie.

Źródło: WP.pl

Błędy i łaty w Oracle

18 stycznia br. ukazały się łaty na wiele błędów znalezionych w różnych produktach Oracle. Błędy umożliwiają zdalne lub lokalne wykorzystanie w celu osiągnięcia zwiększonych praw, uzyskania niedostępnych informacji, manipulacji danymi oraz przeprowadzenia ataków typu SQL Injection lub DoS. Zostały one zakwalifikowane przez Oracle jako krytyczne.

Błędy i luki wykryte zostały przez czterech specjalistów z różnych firm.

Pierwsza seria problemów dotyczy Oracle Database Server i możliwych ataków Directory Traversal, SQL Injection i przepełnienie bufora. Kolejne to luki w Oracle Application Server, Oracle E-Business Suite oraz błędy w przetwarzaniu niektórych obrazków stworzonych przez Oracle CollaborationSuite.

Użytkownicy produktów Oracle powinni szybko uaktualnić swoje systemy. Łaty dostępne są dla zarejestrowanych użytkowników pod tym adresem. Informacje Oracle o błędach dostępne są tutaj, zaś opis błędów firmy Secunia można przeczytać tutaj.

Źródło informacji: CERT Polska

Szyfrowanie Office’a kompromitacją Microsoftu

Jak podaje Bruce Schneier, autor książki „Applied Cryptography” i ekspert ds. bezpieczeństwa komputerowego, systemy zabezpieczeń najpopularniejszych składników pakietu Microsoft Office – Worda i Excela – posiadają amatorskie luki umożliwiające przełamanie ich w prosty sposób.

W swoim blogu Schneier powołuje się na artykuł opisujący szczegóły użycia algorytmu RC4. Schneier ujawnił, że luka narusza jedną z podstawowych zasad dotyczących ciągów szyfrujących, według której nie wykorzystuje się tych samych ciągów szyfrujących do kodowania dwóch różnych dokumentów. Chodzi o to, że dokonanie operacji XOR na zaszyfrowanych w ten sposób dokumentach umożliwia przełamanie klucza szyfrującego.

W wyniku wykonania funkcji XOR na zaszyfrowanych tym samym kluczem dokumentach, szyfrowanie znosi się wzajemnie i dzięki temu otrzymuje się ciąg, będący wynikiem działania funkcji XOR na jawnych tekstach. A stąd już tylko krok do uzyskania dwóch jawnych tekstów, wystarczy bowiem poddać tekst analizie częstotliwości występowania liter.

Po raz pierwszy Microsoft wykorzystał te same klucze szyfrujące dla algorytmu RC4 w Wordzie i Excelu już w 1999r, w WinNT Syskey. Pięć lat później koncern powiela ten sam błąd w innych swoich produktach. Sprawa jest o tyle ciekawa, że błąd należy do grupy podstawowych.

Prostym sposobem jego rozwiązania jest dodawanie do każdego klucza szyfrującego dokument losowego wektora. Wtedy za każdym razem klucz szyfrujący byłby inny.

Źródło informacji: The Inquirer

Siedmiu wspaniałych?

Nowy system operacyjny Microsoftu – Longhorn – pojawi się na rynku najprawdopodobniej w maju 2006. Według najnowszych informacji, sprzedawany będzie w aż siedmiu różnych wersjach.

Według Paula Thurrotta z witryny „SuperSite for Windows”, Microsoft wprowadzając na rynek nowy system zdecyduje się na większe niż dotychczas zróżnicowanie. Pojawi się więcej odsłon dostosowanych do potrzeb różnych grup użytkowników. Windows XP oferowany jest w wersjach Home, Professional, Tablet i Media Center. Na niektórych rynkach – m.in. w Indiach – oferowana jest też „odchudzona”, tańsza wersja Windows XP. Razem daje to pięć wariantów. W wypadku Longhorna liczba ta ma wzrosnąć do siedmiu.

Zaanonsowane przez Thurrotta odmiany systemu to Longhorn Home Edition, Longhorn Premium/Media Center Edition, Longhorn Professional Edition, Longhorn Small Business Edition i Longhorn Mobility/Tablet PC Edition. Pojawi się też „super-edycja” łącząca funkcjonalność wszystkich wersji oraz Starter Edition – najtańsza, uproszczona wersja systemu. Microsoft nie skomentował tych informacji.

Źródło informacji: ZDNet

PostgreSQL 8.0 dla użytkownika i administratora

Już w najbliższą sobotę, 22 stycznia bieżącego roku, odbędzie się kolejne spotkanie z serii LinuxAcademy. Wykład będzie poświęcony nowym mechanizmom systemu PostgreSQL, które zostały wprowadzone w najnowszej wersji 8.0, a które zwiększając bezpieczeństwo lub wydajność baz danych obsługiwanych przez ten silnik, mogą zainteresować administratora lub zaawansowanego użytkownika.

Główna część wykładu zostanie przeznaczona na omówienie mechanizmu Point-in-Time Recovery (PITR), który z jednej strony znakomicie automatyzuje wykonywanie kopii bezpieczeństwa systemu bazodanowego, a z drugiej pozwala na odtwarzanie stanu bazy do wybranego momentu z przeszłości. W ramach wykładu zostaną zaprezentowane informacje o funkcjonowaniu mechanizmu PITR, pisaniu skryptów współpracujących z tym mechanizmem, wykonywaniu przyrostowych kopii bezpieczeństwa baz danych, odtwarzaniu baz z takich kopii, znaczeniu i wykorzystaniu pojęcia „timelines”, a także o możliwości wykorzystania mechanizmu PITR do prostej replikacji baz danych. Zostaną także podane informacje o historii i planach związanych z mechanizmem PITR w Postgresie, oraz o wadach i zaletach tego mechanizmu w porównaniu do tradycyjnego tandemu pg_dump/pg_restore.

Kolejnym zagadnieniem omawianym podczas wykładu będzie asynchroniczna, jednokierunkowa replikacja baz danych z wykorzystaniem systemu Slony-I, stworzonym przez Jana Wiecka dla PostgreSQL w wersjach od 7.3 do 8.0. System ten pozwala na tworzenie klastrów, w których jeden węzeł (master) zawiera zmieniającą się bazę danych, a pozostałe – jej kopię, przy czym serwery mogą być łączone w struktury drzewiaste, w których węzły podrzędne stają się węzłami nadrzędnymi dla innych serwerów. W ramach wykładu zostanie omówiony język poleceń dla programu sterującego klastrem, w zakresie zarówno tworzenia klastra jak i zmian w jego strukturze w przypadku awarii węzłów (promocja węzła z podrzędnego do nadrzędnego, zmiana węzła nadrzędnego), oraz możliwości automatyzacji zachowania całego systemu. W tej części także zostanie przedstawiona historia Slony’ego, sposób jego działania, wady i zalety, oraz dalsze plany jego autorów.

Dalsza część wykładu poświęcona będzie mechanizmowi tablespaces, który ułatwia rozmieszczanie baz danych i ich obiektów składowych (tabel, indeksów) na wielu fizycznych dyskach, co pozwala na lepsze gospodarowanie dostępnymi zasobami, może jednak sprawiać problemy przy wykonywaniu kopii bezpieczeństwa systemu i odtwarzaniu baz tych z kopii. Omówione zostaną także nowe parametry konfiguracyjne PostgreSQLa, związane z nowym procesem Background Writer, z mechanizmem Delayed Vacuum, oraz logowaniem zdarzeń.

Miejsce spotkania to Akademia Ekonomiczna w Krakowie, sala nr 9 w pawilonie sportowym. Data 22 stycznia 2005 roku (sobota) start o godzinie 17:20.

Open Google

Daniel Brandt, człowiek zajmujący się archiwami firmy NameBase.org opublikował przed kilkoma dniami kod źródłowy własnej wersji wyszukiwarki google. Dzięki tejże publikacji zwykły użytkownik, wykorzystując serwer Proxy, może bez problemu przeglądać zasoby google bez reklam! Sam Daniel Brandt, mimo że spodziewa się spotkania w sądzie, uważa całą publikację za kolejny krok w walce o internet bez reklam. Niekomercyjną wersję google, wraz z kodem źródłowym odnaleźć możemy pod adresem http://www.scroogle.org/.

Luka w Winampie

Wykryta została nowa poważna luka w programie Winamp, umożliwiająca zdalne przejęcie kontroli nad komputerem użytkownika. Podatne na atak są wszystkie wersje programu poniżej 5.08c, która została udostępniona 10 stycznia.

Wykryta luka polega na możliwości przepełnienia bufora w bibliotekach in_cdda.dll, in_mp4.dll, enc_mp4.dll i libmp4v2.dll. Żadne dodatkowe informacje nie zostały opublikowane.

Uaktualnione oprogramowanie można pobrać ze strony WinAmp.

Źródło informacji: CERT Polska, Secunia

PC przez telefon

Toshiba pokazała oprogramowanie, dzięki któremu użytkownicy telefonów komórkowych będą mogli zyskać zdalny dostęp do swoich komputerów.

Aplikacja Ubiquitous Viewer pozwala na dostęp do maszyn pracujących pod kontrolą systemu Windows. Rozwiązanie odtwarza pulpit komputera na wyświetlaczu telefonu i pozwala na dostęp do zgromadzonych na dyskach zasobów. Pliki można przeglądać i edytować. Przez telefon można też oczywiście włączać i wyłączać komputer oraz uruchamiać na nim dowolne aplikacje. Aplikacja działa w sieciach 3G oraz poprzez moduł Bluetooth.

Program będzie instalowany w telefonach trzeciej generacji oferowanych przez japońską sieć KDDI. Pierwszym z nich będzie najprawdopodobniej aparat Toshiby, który do sprzedaży trafi w marcu. Ubiquitous Viewer może zdobyć ogromną popularność – szacuje się, że z 80 mln używanych przez Japończyków „komórek”, blisko połowa to telefony służbowe. Co więcej, już dziś od 2 do 4 mln aparatów znajdujących się w posiadaniu mieszkańców Japonii posiada możliwość łączenia się z komputerami.

Japoński koncern planuje wprowadzenie programu Ubiquitous Viewer także na rynki zagraniczne.

Źródło informacji: Cellular-news

Europa musi postawić na rozwój IT

Rozwój technologii informacyjnych ma kluczowe znaczenie dla konkurencyjności europejskiej gospodarki. Europa wciąż jednak wydaje zbyt mało pieniędzy na badania – wynika z nowego raportu Komisji Europejskiej.

Raport przygotowała grupa niezależnych ekspertów. Uważają oni, że choć Unia Europejska przeznacza na badania i rozwój w branży teleinformatycznej ponad 1 mld euro rocznie, ta kwota wciąż jest zbyt mała. Należy zwiększyć nakłady, a także poprawić współpracę pomiędzy firmami i uczelniami, oraz – co nie mniej ważne – włączyć do niej także małe i średnie firmy. Aby zwiększyć efektywność gospodarowania pieniędzmi potrzebna jest również zmiana mentalności europejskich urzędników i ograniczenie biurokracji. Tylko w ten sposób europejskie firmy będą w stanie skutecznie rywalizować z konkurentami z innych regionów świata.

Źródło informacji: The Register