Wszystkie posty

hoaxer

E-mail w pracy

Clearswift przeprowadził badanie na temat wykorzystania e-maili w pracy. W sondażu wzięło udział ponad 5,533 osób w Wielkiej Brytanii, Niemczech, Francji, krajach skandynawskich, USA i Australii. Badanie ujawniło kilka interesujących różnic regionalnych.

Najbardziej poważnie do pracy podchodzą Australijczycy, ponad 76 procent deklaruje, że nigdy nie przesyła otrzymanych e-maili z żartami i dowcipami do swoich kolegów i przyjaciół. Podobnie zachowuje się jedynie 55,88 proc. mieszkańców krajów skandynawskich.

Badanie ujawniło ponadto, że pracownicy w Skandynawii nie przestrzegają poufności informacji firmowych. 32,31 proc. respondentów przyznało, że wysyła poufne dane korporacyjne e-mailem. W tej kwestii bardziej rozważni są Brytyjczycy – tylko 13,31 proc. wykorzystuje pocztę elektroniczną do przesyłania zastrzeżonych danych. W Australii czyni tak 29,18 proc. ankietowanych.

Z badania wynika także, że mieszkańcy Wielkiej Brytanii powinni większą wagę przywiązywać do kwestii prawnych korzystania z internetu. 15,35 procent badanych przyznaje się do pobierania z internetu nielegalnego oprogramowania, muzyki, filmów i gier w godzinach pracy. Pod tym względem Australijczycy są niewiele w tyle. 12,13 proc. z nich zachowuje się tak samo.

Na całym świecie większość pracowników poświęca godzinę dziennie na prywatną korespondencję e-mailową w pracy. Czyni tak 30 proc. Australijczyków, 40 proc. Niemców i Brytyjczyków i 60 proc. mieszkańców USA. Jedynie 1 na 10 pracowników stwierdził, że nigdy nie wykorzystywał firmowej poczty elektronicznej do celów osobistych.

Badanie pokazało też ciekawe zależności między narodowością i rodzajem wykonywanej pracy. Najmniej czasu na prywatną korespondencję e-mailową poświęcają pracownicy działów informatyki w Niemczech (12,5 dnia rocznie), najwięcej Amerykanie, których praca nie jest związana z informatyką (21 dni w roku). W Wielkiej Brytanii pracownicy departamentów IT spędzają 17 dni w roku na czatach z przyjaciółmi, podczas gdy ich „nie-techniczni” koledzy jedynie 13 dni.

W Yahoo! Messenger wykryto dziury

W programie Yahoo! Messenger analitycy wykryli dwie luki. Jedna z nich umożliwia podmianę nazwy ładowanego pliku. Znajduje się ona w obszarze wyświetlania długich nazw plików w oknie dialogowym ładowania. Zdalny użytkownik może tworzyć pliki, zawierające dużą ilość spacji oraz dwa rozszerzenia i oszukać ofiarę.

Druga luka pozwala na zwiększenie swoich uprawnień w systemie dzięki zastosowaniu programu ping.exe podczas fazy testowania połączenia przy instalowaniu programu. Luka znajduje się w Audio Setup Wizard (asw.dll). Użytkownik lokalny może stworzyć plik ping.exe w katalogu instalacyjnym Yahoo! Messenger i uruchamiać go z prawami użytkownika, który zainstalował aplikację.

Luki nie są bardzo groźne. Znajdują się w wersji Yahoo! Messenger 6.0.0.1750 oraz wcześniejszych. W celu wykorzystania omawianych luk został stworzony exploit. Eksperci ds. bezpieczeństwa IT radzą zainstalowanie odpowiedniej łaty od producenta programu.

Źródło: Labolatorium DrWEB

Microsoft obawia się nieuleczalnych szpiegów i wirusów

Analitycy z Microsoft obawiają się rootkits, które unieszkodliwiają antywirusy i firewalle. Rootkits, wchodzące w skład programów szpiegujących i wkompilowane w jądro systemu, można usunąć tylko poprzez ponowne zainstalowanie systemu operacyjnego na czystym twardym dysku.

Rootkits – to instrument wykorzystywany do uzyskania uprawnień root (konto administratora systemowego) i ukrycia swoich działań. Istnieją już ponad 10 lat. Początkowo były tworzone dla systemów Unix, a później, wraz z pojawieniem się Windows NT, zaczęły atakować i ten system. Obecnie programy i moduły z rootkits coraz częściej stosowane są w wirusach i oprogramowaniu szpiegującym dla Windows. Zdaniem ekspertów, niebezpieczeństwo wzrasta i rootkits jądra (kernel rootkits) staną się masowym zjawiskiem w oprogramowaniu wirusowym.

Programy modyfikujące pliki jądra lub przechwytujące procesy systemowe, mogą funkcjonować w systemie zupełnie niezauważalnie, kontrolować pracę z plikami i siecią, przetwarzać dane, pracować w Internecie, obchodząc firewalle, oraz ukrywać swoją obecność na liście procesów. O działalności rootkits napisano wiele. Rosyjscy analitycy przestrzegali przed nimi już w grudniu 2004 roku, szczególnie zwracający uwagę na praktycznie zupełną bezużyteczność w tym zakresie, antywirusów i programów kontrolujących połączenia sieciowe.

W Microsoft dopiero teraz zrozumiano realne zagrożenie jakie niesie ze sobą działanie rootkits. Programiści „giganta” stworzyli specjalny program-detektor Strider Ghostbuster. Program ten pozwala na sprawdzenie czy spośród plików systemowych Windows nie znajdują się zmodyfikowane warianty. Program porównuje oryginalną wersję instalacyjną z podejrzaną, a następnie informuje o różnicach. W przypadku wykrycia infekcji, eksperci z Microsoft radzą użytkownikom natychmiastowe pełne przeinstalowanie systemu, po uprzednim oczyszczeniu twardego dysku. Jednakże podczas tego nie trzeba usuwać dokumentów tekstowych oraz takich, które zawierają obrazy.

Źródło: Labolatorium DrWEB

Netscape 8 beta w marcu

America Online postanowiła przesunąć premierę wersji beta przeglądarki Netscape 8 na marzec.
Początkowe plany przewidywały, że nowy browser pojawi się 18 lutego. Firma potrzebuje jednak więcej czasu na przygotowanie oprogramowania do „publicznego użytku”. Autorzy Netscape’a, m.in. kanadyjska firma Mercurial Communications, w pracy nad nową wersją przegladarki zwrócą szczególną uwagę na kwestie związane z bezpieczeństwem. Nowa wersja Netscape’a w dużej części bazuje na engine’ie Firefoksa.

Cray wybuduje centrum superkomputerowe

Firma Cray poinformowała, że w Oak Ridge National Laboratory, należącym do Departamentu Energetyki, stworzy centrum superkomputerowe, w którym docelowo stanie najpotężniejszy na świecie superkomputer udostępniany środowisku naukowemu.

W ubiegłym roku laboratorium otrzymało 25 milionów dolarów na budowę superkomputera. Departament podpisał z Crayem umowę, na mocy której jeszcze w bieżącym roku powstaną 20-teraflopowe Cray X1E oraz Cray XT3.

Źródło: chip.pl

Zobacz również:

Przepis na tani superkomputer

600 miliardów operacji na sek. Warszawski Cray X1 wystartował

IBM i Intel podnoszą swoją pozycje na TOP500

Najszybszy komputer świata

Aktywny Cray

Trylion operacji w ciągu sekundy już w 2010 roku ?

Nowe superkomputery IBM-a

Superkomputer z Opteronami

Aresztowano pierwszego spimera

Aresztowano pierwszą osobę oskarżoną o rozsyłanie spimu – niechcianych wiadomości (odmiana spamu), które trafiają do użytkowników za pomocą komunikatorów internetowych. 18-letni Anthony Greco został zatrzymany na lotniku w Los Angeles w związku z rozesłaniem około 1,5 miliona informacji reklamujących pornografię i pożyczki hipoteczne.

Odbiorcami spimu byli zarejestrowani użytkownicy serwisu towarzyskiego MySpace.com oferującego autorski komunikator internetowy.

Policja posłużyła się fortelem przygotowując akcje zatrzymania spimera. Greco udał się na lotnisko będąc przekonanym, że spotka się z Tomem Andersonem, prezesem MySpace.com, w celu zawarcia ugody.

Hack a Bike

W kilku największych miastach Niemiec państwowa kolej oferuje usługę pod nazwą „Call-A-Bike”. To sieć wypożyczalni rowerów zintegrowana z telefonicznym systemem płatności.

Korzystanie z usługi jest bardzo proste. Wystarczy się zarejestrować na firmowej stronie Call-A-Bike, znaleźć rower na jednym w kilkunastu parkingów w każdym mieście i zadzwonić do firmy w celu otrzymania kodu odblokowującego zabezpieczenie roweru. Po wprowadzeniu otrzymanego kodu można używać roweru do woli a po skończonej jeździe należy ponownie skontaktować się z call-center podając otrzymany wcześniej kod. W tym momencie rower zostaje zablokowany i jest gotowy do użycia przez kolejnego klienta a nasza karta kredytowa zostaje obciążona drobną opłatą za czas z korzystania z roweru.

Grupie niemieckich hackerów udało się jednak złamać ten system poprzez zainstalowanie backdoora w niemal co 10 rowerze na ulicach Berlina. Dało to im możliwość korzystania z usługi całkowicie za darmo.

Nowe błędy w putty

Wykryto dwa nowe błędy w popularnym kliencie SSH dla Windows, putty. Oba umożliwiają w pewnych sytuacjach przejęcie zdalnej kontroli nad komputerem.

Pierwszy problem dotyczy możliwości przepełnienia bufora poprzez funkcje fxp_readdir_recv, błędnie przetwarzającą komendę FXP_READDIR. Przejęcie kontroli jest możliwe za pomocą podstawionego serwera, do którego użytkownik próbowałby się podłączyć programem putty.

Drugi błąd występuje w funkcji ftp_pkt_getstring, źle odczytującej niektóre pola przesyłane przez serwer SFTP (SSH File Transfer Protocol). Jego wykorzystanie również może pociągnąć za sobą możliwość wykonania dowolnego kodu po stronie klienta.

Na błędy podatne są wszystkie wersje putty do 0.57. Poprawioną wersję można pobrać pod tym adresem.

Źródło informacji: CERT Polska

Motorola i Skype chcą pracować razem

W poniedziałek Motorola i Skype Technologies SA ogłosiły zamiar nawiązania współpracy marketingowej, celem której ma być rozszerzenie opcji komunikacyjnych dla użytkowników Skype i uzyskanie dostępu do ponad 25 mln zarejestrowanych użytkowników.

Porozumienie ma wykorzystywać potencjał obydwu firm, opierając się na doświadczeniu Motoroli w zaawansowanych technologiach mobilnych, a także wykorzystując bazę użytkowników Skype’a i narzędzia komunikacji głosowej oraz tekstowej. Początkowo współpraca będzie dotyczyć marketingu nowych produktów Motoroli – z linii „Skype Ready”, takich jak zestawy słuchawkowe Bluetooth i głośniki oraz próbnego dostępu do telefonii Skype Internet użytkownikom wybranych telefonów komórkowych Motoroli. Pierwsze produkty Motoroli „Skype Ready” mają się pojawić w sprzedaży w pierwszej połowie tego roku.

Źródło informacji: AsiaBizTech