Wszystkie posty

hoaxer

WO@PW – Obliczeniowe klastry PC – współczesne superkomputery?

Studenckie koło naukowe „Wolne Oprogramowanie na Politechnice Warszawskiej” zaprasza serdecznie na kolejne spotkanie. Tym razem będzie to wykład pod tytułem „Obliczeniowe klastry PC – współczesne superkomputery?”, który poprowadzą Paweł Pisarczyk, Robert Święcki i Jarosław Węgliński.

Data spotkania: środa, 23 III 2005, godzina 18:15
Miejsce: Wydz. Elektroniki i Technik Informacyjnych Politechniki
Warszawskiej, ul. Nowowiejska 15/19, sala 170.

W referacie zostanie przedstawiona ewolucja systemów superkomputerowych. Omówione zostaną superkomputery specjalizowane, budowane w latach 70-tych, superkomputery masywnie równoległe i klastry obliczeniowe oraz te, działające pod kontrola systemu GNU/Linux, stanowiące współczesną metodę realizacji maszyn o dużej wydajności. Zaprezentowana zostanie architektura procesora Itanium2 i jądro Linux dla tej platformy.

Przedstawiona zostanie problematyka aplikacji superkomputerowych oraz profilowanie i monitorowanie wydajności przy pomocy dedykowanych mechanizmów procesora. Zaprezentowana zostanie architektura obiektowego i klastrowego systemu plików Lustre. Wykład zostanie poparty praktyczna prezentacja wydajności klastra obliczeniowego.

Wykład bazuje na doświadczeniu zawodowym autorów, którzy odpowiadali za techniczną realizację dwóch klastrów obliczeniowych, opartych na architekturze IA64 (238-procesorowego klastra w PCSS i 34-procesorowego klastra w Akademii Podlaskiej, w Siedlcach). W jednym z wdrożeń zastosowany został, po raz pierwszy w Polsce, system plików Lustre.

Po wykładzie zapraszamy do dyskusji na temat uruchomienia projektu OpenLustre i na temat realizacji klastrów w oparciu o dostępne komponenty sprzętowe oraz system operacyjny GNU/Linux.

Więcej informacji pod adresem: http://wo.student.pw.edu.pl/.

Tygodnik Powszechny celem ataku

Wczorajszego dnia Tygodnik Powszechny przez kilka godzin odpierał ataki hackerów skierowane przeciwko ich witrynie internetowej. Atak został przeprowadzony w związku z prowokacją jakiej dopuścił się rosyjski portal InoSMI.ru publikując artykuł skrajnie antyukraiński, który miał pochodzić z Tygodnika Powszechnego. Więcej informacji można przeczytać w portalu Gazety Wyborczej.

Luka w oprogramowaniu antywirusowym McAfee

ISS wykryło kolejną lukę w oprogramowaniu antywirusowym, tym razem w McAfee Antivirus Library. Luka umożliwia zdalne wykonanie dowolnego kodu bez udziału użytkownika systemu antywirusowego.

Przepełnienie stosu można wywołać podsyłając pocztę elektroniczną z odpowiednio spreparowanym załącznikiem w postaci pliku skompresowanego LHA. Efektem może być zdalne nieuwierzytelnione wykonanie dowolnego kodu na podatnym systemie z prawami SYSTEM.

Nie jest wymagane żadne działanie ze strony użytkownika. Według ISS, mogą istnieć również inne ścieżki ataków – np. poprzez HTTP, FTP lub POP3, jednakże mogą one wymagać udziału ofiary.

Podatnych jest wiele aplikacji działających zarówno na stacjach roboczych, jak i na serwerach oraz gatewayach.

Zalecane jest natychmiastowe uaktualnienie podatnego oprogramowania McAfee. Więcej informacji wraz z listą podatnego oprogramowania uzyskać można na stronie McAfee.

Komunikat ISS: http://xforce.iss.net/xforce/alerts/id/190.

Źródło informacji: CERT Polska

Próba kradzieży 420 mln dolarów z systemu bankowego

Policja w Londynie udaremniła jedną z największych w historii prób obrabowania banku na terenie Anglii. Przestępcy zamierzali ukraść 420 mln dolarów z londyńskich biur japońskiego banku Sumitomo Mitsui – pisze dziennik „Financial Times”.

Aresztowany w Izraelu Jeron Bolondi
Po włamaniu się do systemów banków, hackerzy próbowali przetransferować pieniądze drogą elektroniczną do 10 kont na świecie.

Policja w Izraelu aresztowała mężczyznę Jerona Bolondi, najprawdopodobniej członka gangu, na którego konto miał wpłynąć jeden z przelewów. Wcześniej był on podejrzewany o pranie brudnych pieniędzy.

Program rozpracowuje klawisze

Spisek odkryli brytyjscy policjanci ze specjalnej jednostki do zwalczania przestępstw komputerowych, współpracujący z policją w Izraelu.

Śledztwo rozpoczęło się w październiku ubiegłego roku po tym, jak odkryto, że hackerzy uzyskali dostęp do systemu komputerowego banku Sumitomo w Londynie.

Zdołali oni zinfiltrować system posługując się programem umożliwiającym śledzenie, które przyciski na klawiaturach komputerów były naciskane.

Dzięki temu mogli poznawać numery, hasła i inne ważne informacje. Policja twierdzi, że nadal prowadzi śledztwo i ostrzega banki i firmy przed przestępcami działającymi w cyber przestrzeni.

Źródło: BBC

Luka w LSH

Secunia poinformowała o udostępnieniu nowej aktualizacji dla LSH. W LSH wykryto nowy poważny błąd umożliwiający przeprowadzenie ataku typu DoS (Denial of Service). Szczegółowe informacje dotyczące luki nie zostały podane. Źródła nowej wersji można pobrać stąd.

Jak łatwo być intruzem

Jestem intruzem, niczego o Tobie nie wiem. Interesuje mnie właściwie tylko Twój komputer i zgromadzone na nim filmy. Czasami tylko Twój komputer. Masz Neostradę, tak? Doskonale! Cieszę się – już jesteś mój.

Poznajmy się: to ja jestem tym człowiekiem, który oglądał wczoraj od środka Twój modem i Twoją sieć. To ja skorzystałem z Twoich urządzeń, żeby zasypać pakietami komputer mojego wroga. To dzięki mnie wkrótce dostaniesz od swojego dostawcy usług internetowych pismo, że zakłócasz działanie sieci lub łamiesz prawo – i że zostaniesz pociągnięty do odpowiedzialności. Mam na imię Adam, chodzę do gimnazjum. Przez większą część dnia się nudzę…

Choć chciałoby się, żeby powyższa historia należała do gatunku science-fiction, rzeczywistość jest zupełnie inna. Okazuje się, że zabezpieczenia niektórych istniejących modemów xDSL (używanych m.in. w Neostradzie, najpopularniejszej w Polsce usłudze szerokopasmowego dostępu do Internetu) przypominają bardziej ser szwajcarski niż tarczę: otwarte porty umożliwiają bezpośredni dostęp do wbudowanego oprogramowania, zmianę parametrów, reset modemu itd.

Pełna wersja artykułu na stronach pcworld.pl

Bluetooth z kilometra

Zła wiadomość dla tych, którzy wierzyli że Bluetooth ma zasięg kilku metrów – hackerzy z Los Angeles przy pomocy anteny przypominającej karabin byli w stanie „zobaczyć” Bluetooth z ponad 1,5 kilometra.

Grupa Flexilis specjalizuje sie w bezpieczeństwie łączności bezprzewodowej kosztem kilkuset dolarów zbudowała antenę ze wzmacniaczem, która pozwala rozszerzyć zasięg Bluetooth do 1,6 km.

Urządzenie zostało wypróbowane w finansowej dzielnicy Los Angeles. Badacze w ciągu kilku minut namierzyli dziesiątki urządzeń Bluetooth ogłaszajacych swoją obecność w sąsiednich drapaczach chmur.

Tym samym obalona została teza że urządzenia Bluetooth są zagrożone tylko atakami prowadzonymi z bliska – typowy zasięg wynosi do 10 metrów.

Źródło: Computerworld / Paweł Krawczyk

Nielubiane „cookies”

Internauci nagminnie kasują pliki „cookies” – wynika z badań firmy Jupiter Research. Podważa to wiarygodność znacznej części raportów o aktywności internautów, jakie przygotowują administratorzy stron.

Jak się okazuje, w roku 2004 aż 58% ankietowanych usunęło „ciasteczka” ze swojego dysku. 39% internautów robi to co miesiąc. Według danych Jupiter Research ponad połowa internautów aktywnie interesuje się problematyką bezpieczeństwa sieciowego. W związku z tym znaczna część wierzy, że kasowanie „cookies” poprawia bezpieczeństwo ich systemów.

Internauci boją się udostępniania swoich danych i choć w kapitalnej większości przypadków „ciasteczka” nie niosą ze sobą zagrożenia, to najwyraźniej mają złą opinię. Według analityków powinno to dać do myślenia operatorom stron WWW – „cookies” stanowią bowiem podstawę personalizacji stron, a równocześnie są na szeroką skalę wykorzystywane do monitoringu aktywności internautów i kierowania kampaniami reklamowymi. Dlatego administratorzy muszą szukać nowych sposobów monitoringu – prawdopodobnie rozwinięte zostaną narzędzia wykorzystujące technologię Flash.

Źródło informacji: ZDNet

Ataki na Ogame.pl

Serwis oferujący strategiczną grę symulacyjną o międzynarodowym zasięgu – Ogame.pl – od kilkudziesięciu godzin jest stale atakowany.

Przez dłuższy czas serwis był niedostępny, potem pojawiły się problemy z logowaniem. W wyniku ataku została również naruszona wewnętrzna struktura gry. Jak zapewniają administratorzy Ogame.pl trwają prace nad zabezpieczeniem serwisu i usunięciem skutków ataku.

Ogame jest własnością niemieckiej firmy Gameforge.