W drugiej edycji polskiego WarGame udział w zabawie wzięło prawie 470 osób, a zatem można powiedzieć, że zainteresowanie było duże. Niestety tylko niewielu z uczestników poradziło sobie z przejściem poziomu podstawowego. I tak pierwsze miejsce zajął appelast, drugie mcb zaś trzecie miejsce należy do cin. Osoby zainteresowane mogą również pobrać pliki źródłowe i binaria poszczególnych poziomów aby spróbować swoich sił w zaciszu domowym. Dodatkowe informacje i podsumowanie przez organizatorów dostępne są na tej stronie.
Od poniedziałku w Sieci szaleje kolejna wersja wirusa Bagle. Określany jako Bagle.AI lub Bagle.AG wirus rozsyła się w załączniku poczty elektronicznej do wszystkich odbiorców z książki adresowej zainfekowanego komputera. Próbuje też wyłączyć aplikacje antywirusowe.
Tak naprawdę jest nieznacznie zmodyfikowaną wersją wcześniejszego Bagle’a, powstałą zapewne dzięki rozsyłaniu przez autora kodu źródłowego wirusa.
Z powodu upowszechnienia kodu źródłowego, Bagle jest jedenym z najszybciej „mutujących” wirusów w historii – nowy wariant jest już czwartą wersją odkrytą w ciągu ostatniego tygodnia. To zapewne nie koniec: eksperci przytaczają przykład wirusa Agobot, który dzięki udostępnieniu kodu źródłowego doczekał się ponad 900 wersji.
Źródło informacji: ZDNet
Osiem czołowych firm branży elektronicznej, informatycznej i filmowej ze Stanów Zjednoczonych i Japonii porozumiało się w sprawie ustalenia nowego standardu zabezpieczania przed kopiowaniem dla kolejnej generacji płyt DVD, które ma być trudniejsze do ominięcia niż obecne rozwiązania.
W pracach uczestniczą Toshiba, Sony, Matsushita Electric Industrial, Microsoft, IBM, Intel, Walt Disney i wytwórnia Warner Brothers Entertainment. Firmy planują rozpocząć licencjonowanie technologii jeszcze w tym roku. Rozwiązanie będzie wykorzystywać szyfrowanie ze 128-bitowym kluczem, czyli ponad trzykrotnie dłuższym niż klucze obecnie stosowane do zabezpieczania DVD. Nowa metoda uważana jest za niemożliwą do złamania dla pojedynczego hakera, ponieważ czas jaki zajęłoby jednemu komputerowi złamanie szyfru wynosi 10 000 razy bilion lat.
Obecnie trwa rywalizacja pomiędzy formatami HD DVD (określonym przez firmy Toshiba i NEC) oraz Blu-ray Disc (promowanymi przez firmy Sony i Matsushita) o to, który z nich zostanie przyjęty jako następna generacja DVD. Jednak pomimo wszelkich różnic pomiędzy obydwoma formatami, pod względem ochrony antypirackiej ich zwolennicy są jednomyślni – następna generacja DVD musi posiadać nową technologię ochrony.
Nielegalne kopiowanie DVD to obecnie główny problem branży filmowej i komputerowej. Niektórzy szacują że nawet 30% wszystkich płyt DVD obecnych na rynku to kopie pirackie.
Źródło informacji: CDR-Info
Spam jest coraz bardziej popularnym narzędziem w rękach zorganizowanych grup przestępczych – wynika z pierwszego rocznego raportu firmy Clearswift.
Clearswift, producent rozwiązań do zabezpieczania poczty elektronicznej, przedstawił trzynastomiesięczne (VI 2003 – VI 2004) zestawienie na temat ilości, charakteru i tendencji rozwoju spamu. Zestawienie obrazuje ewolucję spamu, przemianę ze zjawiska irytującego w działalność nielegalną.
Kiedy firma Clearswift rozpoczynała pomiary i obserwację treści informacji uznanych za spam, dominującymi kategoriami były pornografia (21.8 proc.), finanse (21.6 proc), wiadomości o treściach medycznych (17.6 proc.) oraz spam oferujący sprzedaż bezpośrednią (22.8 proc.). Dodatkowo, można było zauważyć „scam” (wiadomości prowadzące do przechwycenia danych kart kredytowych, numerów kont lub wyłudzenia pieniędzy w transakcjach online) oraz spam zachęcający do gier hazardowych.
W ostatnim roku najbardziej wzrosła liczba spamu oferującego transakcje finansowe oraz środki farmakologiczne, przynoszącego spamerom największe dochody. Ilość spamu oferującego zakup akcji, loterie i kredyty wzrosła z 21.6 proc. do 39 proc. Natomiast oferty sprzedaży różnego rodzaju medykamentów stanowiły w czerwcu tego roku 30.6 proc. ogółu wiadomości uznanych za spam. W czerwcu ubiegłego roku było to 17.6 proc., natomiast największą ilość 59.6 proc. zanotowano w lutym bieżącego roku.
W ciągu ostatniego roku znacznie obniżyła się natomiast ilość spamu o treściach pornograficznych, z 21.8 proc. do 4.8 proc. Zmalała również ilość wiadomości proponujących bezpośrednie zakupy. W czerwcu 2003 roku spam o takich treściach stanowił 22.8 proc. ogółu niepożądanych wiadomości, natomiast w czerwcu tego roku 9.6 proc.
Ten trend wskazuje, że działania spamerów są coraz bardziej skomplikowane i przeobrażają się w nielegalne operacje online. Dotychczas spam był wykorzystywany jako narzędzie promocji w przemyśle pornograficznym. Z uwagi na ogromną ilość potencjalnych odbiorców oraz bardzo niski koszt był także popularnym narzędziem marketingowym wykorzystywanym przez handlowców.
Obecnie spam staje się niewidocznym kanałem dla działalności zorganizowanych grup przestępczych. Coraz częściej przeprowadzają one swoje operacje drogą elektroniczną. Spam jest siedliskiem różnego rodzaju finansowego ‘scamu’, takiego jak internetowe piramidy czy fałszywe loterie, prowadzące często do kradzieży numerów kart kredytowych czy danych osobowych. Służy również jako narzędzie dla ‘czarnego rynku’ produktów, takich jak podróbki środków farmaceutycznych czy nielegalne oprogramowanie.
„Spam nie tylko powoduje przeciążenie sieci korporacyjnej i ograniczenie wydajności, jest teraz używany jako medium dla licznych szkodliwych i nielegalnych działań” – twierdzi Alyn Hockey, dyrektor ds. badań w Clearswift.
Zorganizowane grupy przestępcze mają obecnie dostęp do dużej ilości sieci z niezabezpieczonymi komputerami, wykorzystywanymi do przyjmowania i przesyłania wiadomości, bez wiedzy ich właścicieli. Komputerami „zombie” stają się głównie domowe komputery z szerokopasmowym dostępem do internetu.
Wyniki zostały opracowane na podstawie raportów generowanych przez rozwiązania antyspamowe. Raporty te są przesyłane raz w tygodniu do firmy Clearswift przez 20 milionów użytkowników. Co miesiąc Clearswift publikuje wyniki badania „Spam Index” odzwierciedlające charakter i tendencje rozwoju spamu. Szczegóły dostępne są na stronie internetowej clearswift.com.
Jak podaje serwis e-matters wersja PHP 5rc3 oraz mniejsze i równe 4.3.7 wraz z wykorzystaniem memory_limit podatne są na zdalne wykonanie kodu.
W czasie, gdy PHP lokuje blok pamięci w pierwszej kolejności sprawdzany jest cache wolnych bloków pamięci, które mają tą samą wielkość. Gdy zostanie odnaleziony szukany blok jest on wówczas „zabierany” z cache i na nim dalej opiera się praca. W przeciwnym wypadku PHP sprawdza czy takie alokowanie nie narusza określonego limitu pamięci i jeżeli tak się dzieje zostaje wywołana procedura zend_error
Aby zabezpieczyć się przed tego typy problemem można zastosować jedno z dwóch rozwiązań. Pierwsze z nich, najprostsze i jak efektywne to wyłączenie funkcji memory_limit . Problem rodzi się, gdy wykorzystujemy tę funkcje, wtedy rozwiązaniem drugim jest już niestety zaktualizowanie podatnej wersje PHP do wersji pozbawionej tego problemu.
Szczegółowe informacje opisujące nieco dokładniej sposób działania błędu dostępne są tutaj.
Dwudziestoletni mieszkaniec Kalifornii został oskarżony o włamanie do komputerów rządowych USA włączając w to włamania do dwóch angencji należących do Departamentu Obrony i podmiany ich stron.
Oskrażony Robert Lyttle uzyskał nieuprawniony dostęp m.in. do komputerów Departamentu Obrony i Centrum Badawczego NASA.
Wymierzone sankcje karne czekające hackera to 10 lat więzienia oraz kara pieniężna w wysokości 250,000 USD.
Źródło informacji: CNET News
Firmy antywirusowe po raz pierwszy w historii wykryły wirusa stworzonego na platformę Windows CE o nazwie Duts.
Na ślad wirusa, który ma atakować system operacyjny inteligentnych telefonów komórkowych i handheldów, wpadła rumuńska firma BitDefender. Twórcą szkodliwego kodu jest osoba o pseudonimie Ratter, która należy do grupy 29A VX odpowiedzialnej za stworzenie wirusa na platformę Symbian OS. Jak podało BitDefender, to pierwszy wirus działający w systemie Windows CE. Microsoft odmówił komentowania tych doniesień. Zanim wirus zacznie się rozprzestrzeniać na komputerze, wyświetla na ekranie zapytanie – „Drogi Użytkowniku, czy wolno mi się rozprzestrzeniać?” – i dopiero po uzyskaniu aprobaty wirus atakuje pliki wykonywalne z katalogu My Device. Na razie nie stwierdzono żadnej szkodliwej działalności wirusa.
„Podobnie jak w przypadku wirusa Cabir (wirusa na platformę Symbian OS), jego twórca skupił się głównie na zaprezentowaniu możliwości zainfekowania urządzeń z systemem operacyjnym Microsoft Windows CE, kładąc mniejszy nacisk na zdolność do masowego powielania się wirusa” – to słowa Viorel Canja z firmy BitDefender. „Wirus nie został wypuszczony do Internetu, lecz kod został wysłany do ekspertów z firm antywirusowych”.
Analitycy zwracają uwagę, że wkrótce handheldy a nawet telefony VoIP staną się głównym celem ataków twórców wirusów, jednak nie będą to ataki na skalę masową.
Źródło informacji: ZDNet
O dominację na terytorium walczyły w sobotę na Politechnice Łódzkiej roboty. Gwarantem zwycięstwa okazał się mocny pancerz na zewnątrz i sprytny program w środku.
Roboty skonstruowane zostały przez studentów uczelni technicznych, którzy z 16 krajów Europy przybyli na kurs naukowy „Sztuczna inteligencja – wirtualna walka” organizowany przez Stowarzyszenie Międzynarodowej Współpracy Studentów BEST. Zbudowano je przy użyciu… klocków Lego, specjalnej linii dla przyszłych inżynierów. Niektóre miały zdolność podnoszenia przeciwnika, inne podkreślały władzę nad terytorium wokół siebie obracającym się długim „wąsem”.
Walkę robotów wygrywa ten, który ma najlepszą strategię i wypchnie pozostałe z ringu. Jeden z dwóch robotów, które najdłużej pozostały na polu walki, skonstruowany został przez studenta Politechniki Łódzkiej Piotrka Cieślę wspólnie z kolegami z Hiszpanii, Francji i Węgier.
Źródło: Express Ilustrowany
Co kilka dni pojawiają się informacje o aresztowaniach oszustów działających na internetowych aukcjach. Elektroniczne aukcje są w Polsce coraz popularniejsze, ale coraz popularniejsze są też próby oszustw. Czy nasza policja potrafi już ścigać takich przestępców? Dowiedziecie się tego z artykułu pt.: „Policja kontra oszuści z internetowych aukcji”.
SuperWave, firma specjalizująca się w zabezpieczeniach dla sprzętu elektronicznego, opracowała bezprzewodowy system ochrony telefonów komórkowych.
Nowe rozwiązanie składa się z pary urządzeń komunikujących się między sobą bezprzewodowo. Jedno z nich montowane jest w telefonie komórkowym, drugie zaś użytkownik może podpiąć np. do kluczy. W sytuacji gdy odległość pomiędzy obydwoma modułami jest zbyt duża, urządzenie zainstalowane w „komórce” blokuje możliwość nawiązywania rozmów. W rezultacie, w przypadku kradzieży lub zgubienia telefonu przez właściciela, urządzenie staje się bezużyteczne.
Rozwiązanie SuperWave wykorzystuje fale radiowe o częstotliwości 300MHz. Wymiary zewnętrzne urządzenia wynoszą 10 x 6mm, a jego wysokość to 7mm. W przyszłości producent planuje dalszą miniaturyzację modułu komunikacyjnego, w celu ułatwienia implementacji modułu w telefonach.
W nowym rozwiązaniu firma SuperWave wykorzystała opatentowaną technologię komunikacji bezprzewodowej pomiędzy dwoma urządzeniami, z których jedno pełni funkcję blokera działania nadzorowanego systemu. Patent nie określał jednak szczegółowo rodzaju komunikacji bezprzewodowej, częstotliwości, czy sposobu szyfrowania danych.
SuperWave ma nadzieję, że nowy wynalazek znajdzie szerokie zastosowanie do zabezpieczania urządzeń elektronicznych przed kradzieżą. Firma ma w planach rozpoczęcie współpracy z wytwórcami sprzętu i zastosowanie w nowoczesnych urządzeniach swojego systemu. Obecnie wiele telefonów komórkowych może przechowywać nie tylko prywatne dane użytkownika, ale może także służyć np. jako elektroniczny portfel. To oznacza, że potencjalne szkody wywołane kradzieżą czy zgubieniem telefonu mogą być niezwykle poważne. Firma SuperWave ma nadzieję, że implementacja najnowszego zabezpieczenia w telefonach komórkowych rozwiąże ten problem.
Źródło informacji: The Inquirer
