Wszystkie posty

hoaxer

W Internet Explorer wykryto nowe luki

W przeglądarce Internet Explorer ostatniej wersji wykryto dwie luki, po wykorzystaniu których, cyberprzestepca może teoretycznie spowodować awaryjne zamknięcie aplikacji.

Jedna z luk, związana jest z błędem przepełnienie bufora, powstającej w jednym z komponentów przeglądarki podczas przetwarzania funkcji window(). Luka występuje w szóstej wersji Internet Explorer, przy czym na atak narażeni są nawet użytkownicy komputerów z systemem operacyjnym Windows XP i Service Pack 2. فatki dla luki jeszcze nie powstały.

Druga luka została wykryta w module Urlmon.dll przeglądarki. Cyberprzestępca aby zrealizować atak musi sprowokować użytkownika do dodania do restricted zone strony internetowej z utworzonym w specjalny sposób URL. Adres takiego zasobu powinien rozpoczynać się od cyfr, rozdzielanych kropkami (analogicznie do adresu IP) i kończyć się ciągiem liter.

Przykładem może być wiersz 4.3.2.1btf-errorreporting.btf.de. Dana luka może być również wykorzystana na w pełni zabezpieczonych komputerach z systemem operacyjnym Windows XP SP2 i przeglądarką Internet Explorer wersji 6.

W obecnej chwili nie znane są jeszcze metody usunięcia tej luki.

Źródło: Dr WEB

Pierwszy Hacker Rzeczpospolitej

Indeks Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT w Warszawie oraz bezpłatne studia to główna nagroda w konkursie wiedzy informatycznej „Pierwszy Hacker Rzeczpospolitej”. Konkurs rozpocznie się 1 czerwca 2005r. Jest on kierowany do uczniów liceum, maturzystów i studentów.

Droga do zwycięstwa nie będzie łatwa. Młodzi adepci hackerskiego rzemiosła muszą przejść przez trzy etapy, rozwiązując po drodze coraz to trudniejsze zagadki logiczno-matematyczno-informatyczne z wykorzystaniem odpowiednich narzędzi oraz umiejętności.

Organizatorzy chcą także w ten sposób propagować wiedzę informatyczną wśród młodzieży, a przede wszystkim budować świadomość społeczną i zwrócić uwagę na to, jak dużą rolę w dzisiejszym świecie odgrywa szeroko pojęta informatyka.

Ważnym zamysłem konkursu jest również zwrócenie uwagi społeczeństwa na słabą jakość zabezpieczeń informatycznych w Polsce i pokazanie możliwości ulepszania ich.

„Pierwszy Hacker Rzeczypospolitej” to wyzwanie dla tych, którzy chcą pokazać innym, na co ich stać. Oprócz sprawdzenia własnych umiejętności jest jeszcze inny powód do wzięcia udziału w zabawie – są nim nagrody.

Oprócz wspomnianego wcześniej indeksu Wyższej Szkoły Informatyki Stosowanej i Zarządzania WIT na najlepszych czekają specjalne HackPacki ufundowane przez firmy LG Electronics oraz Heyah.

Partnerem technologicznym „Pierwszego Hackera Rzeczypospolitej” jest firma Teleinformatica – najstarszy na polskim rynku dostawca profesjonalnych usług z zakresu bezpieczeństwa sieciowych systemów informatycznych. Komputerów i sieci użyczyła firma Interkam.

Patronat nad konkursem objąła telewizja 4fun.tv, serwis hacking.pl, magazyn młodzieżowy Cogito oraz portal Korba.pl.

Po szczegółowe informacje odsyłamy na samo „pole walki” – stronę www.withack.com.

Sober znów na szczycie

Wirusowej „liście przebojów” publikowanej przez firmę Sophos znów przewodzi robak Sober.

Sober błyskawicznie wspiął się na szczyt rankingu wirusów powodujących najwięcej infekcji, deklasując dotychczasowego lidera, wirusa Zafi.D. Nowa wersja Sobera, która pojawiła się w internecie na początku maja, ma szanse stać się jednym z najskuteczniejszych wirusów tego roku. Specjaliści uważają że jest to efekt umiejętnie skonstruowanego maila z wirusem – najczęściej zawiera on informację o biletach na przyszłoroczne mistrzostwa świata w piłce nożnej.

Zestawienie dziesięciu „najpopularniejszych” wirusów maja wygląda następująco:

1. Sober.N (43,8% wszystkich infekcji)

2. Zafi.D (14,5%)

3. Netsky.P (13,1%)

4. Netsky.D (3,1%)

5. Zafi.B (2%)

6. Mytob.AZ (1,6%)

7. Mytob.Z (1,5%)

7. Netsky.Z (1,5%)

7. Mytob.E (1,5%)

10. Netsky.N (1,4%)

Źródło: ZDNet

Szczecin Linux Install Party

Szczecińska Grupa Użytkowników Linuksa i Uniksa zaprasza na drugą edycję install party w Szczecinie. Wstęp wolny.

Start: 4 czerwca [sobota] :: godz. 12.00 – ??

Miejsce: Budynek Wydziału Elektrycznego Politechniki Szczecińskiej przy
ul. Sikorskiego 37- sala 119 – www.we.ps.pl

W programie:

Instalacje Linuksa na komputerach uczestników install party.

Dyskusje nt. Wolnego/Otwartego Oprogramowania
Gwarantujemy dostęp do internetu. Warto wziąść: komputer, przedłużacz i jedzenie.
http://szluug.org

Wyciekające hasła użytkowników Wikipedii

W globalnej encyklopedii Wikipedia doszło do pewnej frustrującej sytuacji. Otóż okazało się, iż użytkownicy są w stanie wyszukać nazwy innych użytkowników z dokladnie takim samym haszem hasła.

Wikipedia wiedziała o tym problemie od ponad roku, aczkolwiek żadnych kroków w tej sprawie nie podjęła. Została uruchomiona specjalna strona (przez jednego z użytkowników Wikipedii), na której użytkownicy o takich samych haszach mogli się „odnaleźć” (z powodów bezpieczeństwa lista ta została usunięta). Opis powyższego problemu znajduje się tutaj.

W związku z takim biegiem zdarzeń, nadarza się dobra okazja, aby przypomnieć o używaniu mocnych haseł – warto przeczytać ten artykuł. W sieci pojawił się także artykuł opisujący w jaki sposób administratorzy sieci powinni samemu sprawdzać, czy stosowane przez ich użytkowników hasła są wystarczająco mocne.

Źródło: SlashDot

ZombieMeter wyszukuje komputery-zombi

CipherTrust zapowiedział wydanie nowego produktu internetowego o nazwie ZombieMeter, który na bieżąco śledzi aktywność komputerów-zombi na całym świecie.

Produkt znajduje się na stronie CipherTrust. W tym miesiącu, ZombieMeter dziennie wykrywał około 172 tysiące nowych „zombi”. 20% z nich znajdowało się w USA, 15% – w Chinach.

W tych dwóch krajach, w ciągu ostatnich trzech miesięcy, pojawiło się dużo nowych maszyn-zombi, chociaż proces ten był obserwowany na całym świecie.

W ciągu pierwszych trzech miesięcy maja, 26% „zombi” pojawiło się w krajach UE, z czego 6% – w Niemczech, 5% – we Francji i 3% w Wielkiej Brytanii.

Źródło: Dr WEB
CipherTrust – press info
Europejska armia żywych trupów

Aplikacja dla ostrożnych

Australijska firma SecureGSM przygotowała program umożliwiający szyfrowanie połączeń telefonicznych w „komórkach” pracujących pod kontrolą systemu Windows Mobile Phone Edition.

Aby nawiązać bezpieczne połączenie, potrzebne są dwa telefony z zainstalowaną aplikacją Australijczyków. Program SecureGSM wymaga systemu Windows Mobile Phone Edition pracującego w urządzeniu z procesorem ARM (lub kompatybilnym) taktowanym zegarem minimum 200MHz. Program do pracy wymaga 6MB pamięci oraz 2MB do zapisywania danych. Rozmowy są szyfrowane 256-bitowym kluczem. Kodowanie oparte jest na algorytmach AES, Twofish i Serpent. Zastosowanie trzech algorytmów, z których każdy uważany jest za niemożliwy do złamania, ma zapewnić całkowite bezpieczeństwo połączeń. Licencja za instalację programu na jednym telefonie kosztuje 249 dolarów australijskich (630 PLN).

Zabezpieczenia sieci GSM zostały złamane już przeszło 5 lat temu, toteż na rynku dostępnych jest wiele skanerów pozwalających na przechwytywanie rozmów. Wprawdzie eksperci podkreślają, że ryzyko podsłuchu nie jest wysokie, niemniej niektóre firmy nie mogą sobie pozwolić nawet na najdrobniejsze zagrożenie „przeciekiem”. Dlatego SecureGSM oczekuje zainteresowania ze strony instytucji finansowych i wojska, które zapewne chętnie zapłacą za wzrost bezpieczeństwa informacji przekazywanych przez telefon.

Źródło: ZDNet

Szczepionka na Mytob oraz Beagle

G DATA udostępniła nową szczepionke przeciwko wirusom Mytob oraz Beagle.

Nowe szczepionki o numerze 1.003.0117, dodane sygnatury:

2005-05-31* Email-Worm.Win32.Bagle.bo
2005-05-30 Net-Worm.Win32.Mytob.bb
2005-05-26 Net-Worm.Win32.Mytob.az
2005-05-09 Trojan-Proxy.Win32.Agemt.ei
2005-05-02 Trojan-Downloader.Win32.Zlob.i
2005-04-24 Trojan-Dropper.Win32.Agent.jt
2005-04-07 Trojan.Win32.Agent.cl
2005-01-15 Trojan.Win32.Startpage.tj
2004-12-17 Trojan-Downloader.Win32.Agent.fz
2004-12-06 Trojan-Proxy.Win32.Agent.cj

* data od kiedy program antywirusowy AntiVirenKit wykrywa i usuwa wirusa, robaka lub Trojana.

Link do pobrania aplikacji:
http://hacking.pl/data/gdata/szczepionka_1_003_0117.exe
http://www.gdata.pl
http://wirusy.antivirenkit.pl

Novell zatwierdza zestaw rozwiązań różnych producentów

Firma Novell zaprezentowała wydajny zestaw sprzętu i aplikacji, złożony z oprogramowania firm Novell, JBoss i Oracle oraz serwerów HP.

Jest to pierwsza konfiguracja objęta nowym programem Validated Configuration firmy Novell, mającym na celu zmniejszenie ryzyka ponoszonego przez klientów, którzy wdrażają zintegrowane wielofunkcyjne zestawy rozwiązań opartych na systemie Linux.

Klienci mogą instalować taką zatwierdzoną konfigurację z pełnym zaufaniem oraz świadomością, że została ona przetestowana i opracowana zgodnie ze sprawdzonymi najlepszymi procedurami firmy Novell.

„Klienci chcą mieć pewność, że wdrażanie aplikacji opartych na Linuksie nie zaburzy funkcjonowania ich firm” – powiedział David Patrick, wiceprezes i dyrektor generalny działu Linuksa oraz usług i platform open source w firmie Novell.

„Weryfikując poprawność tego zestawu, Novell pozwala klientom uniknąć kosztownego i czasochłonnego modelowania oraz testowania pilotażowego, jak również daje im pewność, że rozwiązanie będzie działać tak jak powinno”.

Novell i jego partnerzy zdają sobie sprawę z tego, że klientom potrzebna jest elastyczność, pozwalająca bezpiecznie i bez obaw łączyć aplikacje o otwartym kodzie źródłowym (open source) z innymi produktami komercyjnymi w celu utworzenia najlepszego rozwiązania dla swojego środowiska. W ramach programu Novell Validated Configuration, firma Novell wraz z partnerami będzie integrować i testować wszystkie elementy zestawu, w celu zapewnienia wydajności klasy korporacyjnej, udokumentowania najlepszych procedur ich wdrażania i opracowania zalecanych konfiguracji.

„Klientom jest obecnie wygodniej wdrażać zintegrowane kombinacje oprogramowania baz danych i aplikacji w połączeniu z Linuksem” – powiedział Martin Fink, wiceprezes i dyrektor generalny działu open source i Linuksa w HP.

„HP osiągnął już poważny sukces, udostępniając ofertę produktów HP Linux Reference Architecture. Dzięki współpracy z Novellem w ramach jego programu Validated Configuration obie firmy będą lepiej przygotowane do dostarczania gruntownie przetestowanych, zoptymalizowanych zestawów rozwiązań, współpracujących z systemem Linux i oprogramowaniem open source”.

„JBoss chce, aby profesjonalne oprogramowanie open source było bezpieczną i niezawodną opcją dla klientów korporacyjnych” – powiedział Bob Bickel, wiceprezes ds. strategii i rozwoju korporacyjnego w firmie JBoss.

„Połączenie oprogramowania open source i produktów komercyjnych w zestawie zatwierdzonym przez firmę Novell odzwierciedla dzisiejsze realia rynkowe. Chcąc popularyzować oprogramowanie open source, producenci muszą ze sobą współpracować, aby zapewnić skuteczną ścieżkę jego implementacji”.

Zatwierdzona konfiguracja składa się z następujących produktów:

SUSE LINUX Enterprise Server 9 – flagowy system operacyjny Linux firmy Novell z najlepszymi na rynku zabezpieczeniami i możliwościami funkcjonalnymi.

JBoss Application Server 4.0 – najlepsza platforma J2EE klasy korporacyjnej o otwartym kodzie źródłowym przeznaczona do tworzenia aplikacji obsługujących biznes elektroniczny.

Serwery HP BladeSystem – serwery HP BladeSystem BL 20p i BL 30p, które łączą prostotę i efektywność konstrukcji typu blade oraz niski koszt standardów przemysłowych z narzędziami do zarządzania, co tworzy idealną platformę dla rozwiązań opartych na Linuksie i oprogramowaniu open source.

Oracle Database i Oracle Real Application Clusters – produkty bazodanowe zapewniające wysoki poziom dostępności, bezpieczeństwa i skalowalności. Połączenie bazy danych Oracle Database w klastry przy użyciu Oracle Real Application Clusters pozwala utworzyć niezwykle niezawodną infrastrukturę, która w przyszłości może być stopniowo rozwijana stosownie do potrzeb klientów.

Taka konfiguracja z certyfikatem Novell Validated Configuration jest pierwszym z serii zatwierdzonych zestawów produktów firm Novell, HP i Oracle, które umożliwią klientom elastyczne wdrażanie w dotychczasowych środowiskach zestawów rozwiązań pochodzących z wielu źródeł.

Dostępność

Dane dotyczące zatwierdzonej konfiguracji, zawierające testy wydajności, parametry techniczne oraz najlepsze procedury instalowania, będą dostępne w firmie Novell już w czerwcu 2005 r. Elementy sprzętowe i oprogramowanie wchodzące w skład zestawu powinny być dostępne w firmach Novell i HP w trzecim kwartale 2005 r.
http://www.novell.com