hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

GNU/Politechnika – wykłady

17 maja (sobota) odbędą się kolejne wykłady GNU/Politechnika. Wykład poprowadzi Krzysztof Zaraska a tematem będą „Nowoczesne systemy wykrywania włamań”.

Wykład dotyczyć będzie rozwiązań w systemach IDS (Intrusion Detection Systems) na przykładzie oprogramowania OpenSource. Rozpoczęcie wykładu o godz.16 w Auli A Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach.

Więcej informacji można przeczytać pod tym adresem.

2003 Global Security Survey – raport

Firma Deloitte Touche Tohmatsu przedstawiła na swojej stronie raport dotyczący zabezpieczeń firmowych systemów informatycznych.

Przeprowadzony raport wykazał że 39% instytucji finansowych w ciągu ostatniego roku zostało ofiarą hakerów.Pomimo iż liczba ataków na systemy informatyczne wzrasta to firmy niechętnie przeznaczają fundusze aby zabezpieczyć swoje systemy.Wydatki przeznaczone na bezpieczeństwo z reguły nie przekraczają 8% całości funduszy przeznaczonych na IT.Więcej na temat raportu można dowiedzieć się pod tym adresem.

Spotkanie SzLUUG-a

W najbliższy piątek (16 maja) na Wydziale Informatyki Politechniki Szczecińskiej w sali nr 013 (piętro -1) odbędzie się spotkanie SzLUUG-a.

Przewidziane są dwa wykłady. „Wolne oprogramowanie Linux/Unix – historia, rozwój, zastosowanie”, które poprowadzi Paweł Wyszczelski oraz „Serwery pocztowe – zabezpieczenia/rozwiązania”, które poprowadzi nasz były redakcyjny kolega – Tomek Skórski (mrman).

Spotkanie rozpoczyna się o godzinie 16:30. Więcej informacji można przeczytac na oficjalnej stronie SzLUUG-a.

Jak zapobiegać katastrofom informatycznym?

Tematyka składowania i odzyskiwania danych oraz związanych z tym procedur ratunkowych, stała się przedmiotem dużego zainteresowania ze strony korporacyjnych użytkowników teleinformatyki. W związku z tym, Centrum Promocji Informatyki, postanowiło zorganizować kolejną, czwartą już edycje konferencji: „Jak zapobiegać katastrofom informatycznym i zapewnić ciągłość prowadzenia biznesu?”.

Impreza potrwa dwa dni, od 26 maja do 27 maja 2003 roku. Pełny plan imprezy dostępny jest tutaj. Na koniec warto dodać, że udział w konferencji jest NIEODPفATNY, uczestnicy pokrywają jedynie pakiet pobytowy w Domu Pracy Twórczej PAN w Wierzbie.

Dziurawe ICQ

Jak podaje Core Security Technologies w nowej wersji ICQ znaleziono 6 nowych błędów.

Jeden z nich pozwala na zdalne przejęcie kontroli nad naszym systemem nieuprawnionym użytkownikom. Inne błędy zostały znalezione m.in. w mechanizmie odpowiedzialnym za automatyczną aktualizację programu.

Pełną listę błędów znajdziemy na coresecurity.com

V Krajowa Konferencja Bezpieczeństwa Sieciowego

15 maja (czwartek) odbędzie się V Krajowa Konferencja Bezpieczeństwa Sieciowego: „Wirusy, trojany, wormy – miecz i tarcza” organizowana przez Centrum Promocji Informatyki oraz Teleinformatice.

Miejscem spotkania będzie Centrum Bankowo-Finansowe (dawne KC). Blok pierwszy dotyczyć będzie bezpieczeństwa systemów informatycznych i usług sieciowych i jest sponsorowany przez Symantec’a – natomiast w drugim bloku omówione zostaną zagadnienia związane z wirusami, trojanami oraz wormami. Koszty uczestnictwa wynoszą 350 zł + VAT.

Informacje organizacyjne
Program konferencji
Formularz zgłoszeniowy

Nowy Red Hat

Kilka dni temu serwis CNET.News podał wiadomość o porozumieniu jakie podpisały między sobą Red Hat i Fujitsu. Obie firmy wspólnie będą pracować nad nową wersją Red Hat – Enterprise Linux 3.0.

System będzie projektowany tylko pod komputery Fujitsu wyposażone w procesory Intel – Xeon lub Itanium. Red Hat współpracuje również z IBM, Hewlett-Packard oraz Dell. Prowadzi również rozmowy z Sun Microsystems.

Więcej na temat nowego RH można przeczytać na stronach news.com lub redhat.com.

Podziękowania dla blio’a za podesłanie informacji.

Konferencja BSD

21 maja (środa) w ośrodku Szkoleniowo-Edukacyjnym BOSS w Warszawie odbędzie się konferencja BSDay. BSDay jest imprezą jednodniową, w całości poświęconą systemom BSD: komercyjnym i darmowym, rozwijanych w modelu OpenSource.

Celem konferencji jest zgromadzenie polskich ekspertów z zakresu IT w jednym miejscu, aby mogli się oni wymienić wiedzą i doświadczeniami oraz przekazać je uczestnikom konferencji.

Więcej na stronach avet.com.pl

Podziękowania dla blio’a za podesłanie informacji.

Top 75 security tools

Serwis insecure.org opublikował listę 75 najpopularniejszych programów związanych z bezpieczeństwem systemów. Na liście oczywiście znalazło się tak znane oprogramowanie jak OpenSSH czy IIS Internet Scanner. Pełna lista dostępna jest pod tym adresem.

Podziękowania dla blio’a za podesłanie informacji.

فamanie szyfru RC5-72

Po pomyśłnym zakończniu konkursu ogłoszonego przez RSA Security Inc. na łamanie szyfru RC5-64 w grudniu 2002 rozpoczął się nowy konkurs na złamanie RC5-72. Nagroda to 2000 $ dla zwycięzcy i świetna zabawa dla wszystkich. Chcesz się przyłączyć ?
Mogą w nim wziąść udział wszyscy, którzy dysponują komputerami wyposażonymi w CPU i systemy operacyjne wymienione na distributed.net. Jest tam oczywiście też Linux i Windows. O tym jakiego sprzętu i systemów używają uczestnicy możesz zobaczyć na stats.distributed.net.

Wśród osób biorących udział w konkursie jest wielu uczestników z Polski – na razie zajmujemy 16 miejsce na świecie. Uczestnicy mogą jednoczyć się w zespoły. Obecnie najliczniejszym i zajmującym najwyższą pozycję wśród zespołów z Polski jest ‚RC5 Polish Team’ – obecnie miejsce 79 i pnie się do góry :).

Więcej informacji na polskiej stronie projektu rc5.kernelpanic.pl

Podziękowania dla lzur’a za podesłanie informacji.

Więcej newsów z działu Security Software oraz Security