Przeglądanie kategorii

Aktualności

Warsztaty PHP w Szczecinie

W najbliższy piątek (04.03) na Wydziale Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego odbędą się kolejne wykłady z cyklu „Kurs PHP”.

Tematem spotkania bedzie programowanie obiektowe w php5 oraz systemy szablonow (SMARTY, XTemplate). Wykłady poprowadzą członkowie Koła Naukowego Infromatyki KNI BIOS: Lech Pawłaszek, Irek Prucnal oraz Michał Bielecki.

Tym razem spotkamy sie w sali 005 (piwnica starego budynku, koło bufetu) o godzinie 16.15.

Wstęp jest bezpłatny, wymagana jest jednak wcześniejsza rejestracja na stronie php.estrony.pl

Linux Kernel 2.6.11

Linus Torvalds poinformował o udostępnieniu nowej wersji Linux Kernel oznaczonej numerkiem 2.6.11. Zainteresowanych listą wprowadzonych zmian odsyłam do ChangeLoga. Źródła można pobrać stąd.

Wykryto dziewięć nowych odmian Beagle

Informujemy o jednoczesnym pojawieniu się w sieci dziewięciu mutacji robaka Beagle. Wszystkie wykryte warianty robaka były rozpowszechniane za pośrednictwem poczty elektronicznej w spamie.

W przypadku, kiedy nieostrożny użytkownik uruchomi otrzymany plik, robak natychmiast kopiuje się do katalogu systemowego Windows, wpisuje się na listę programów autostartu oraz blokuje dostęp do wybranych stron www. Oprócz tego, robak próbuje załadować z Internetu plik i zakończyć pracę szeregu procesów, związanych z zabezpieczeniami i programów antywirusowych.

Szczegółem wyróżniającym nowe odmiany Beagle jest brak funkcji odpowiadającej za samodzielne rozprzestrzenianie się. Wyklucza to więc propagację wirusa z zainfekowanego komputera i nieznacznie zmniejsza prawdopodobieństwo masowej epidemii. Przypuszcza się również, że nowe odmiany Beagle to różne warianty kompresji tego samego programu. Tym nie mniej, nagłówki rozsyłanych wiadomości, rozmiar, nazwa załączonego pliku oraz treść wiadomości różnią się od siebie.

Źródło: Labolatorium DrWEB

AdRem debiutuje na targach CeBIT

AdRem Software, producent oprogramowania do zarządzania sieciami po raz pierwszy zaprezentuje swoje rozwiązania na największych targach informatycznych na świecie – CeBIT.

AdRem Software, przy wsparciu niemieckiego partnera firmy United Business Machines (UBM), zaprezentuje produkowane przez siebie rozwiązania do zarządzania sieciami na stoisku partnerskim firmy Novell. Czołowy produkt firmy AdRem NetCrunch, przeznaczony do monitorowania, wizualizacji i powiadamiania o problemach w funkcjonowaniu sieci, może zainteresować administratorów sieci i menedżerów działów IT, którzy poszukują łatwych w obsłudze rozwiązań wieloplatformowych. Oprócz prezentacji tego najnowszego osiągnięcia AdRem Software, nie zabraknie również klasycznych produktów firmy przeznaczonych na platformę sieciową Novell NetWare – programów AdRem Server Manager i AdRem sfConsole.

Dyrektor Działu Sprzedaży w AdRem Software – Borys Skraba – stwierdził: ” Targi CeBIT gromadzą firmy z całego świata. Dużą grupę stanowią np. firmy z Azji (Hong Kongu, Chin, Tajwanu, Korei), gdzie również poszukujemy partnerów i dystrybutorów. Do nich między innymi chcielibyśmy dotrzeć poprzez udział w tej międzynarodowej imprezie”.

Microsoft chce blokować aktywację Windows przez Internet

Korporacja Microsoft rozszerzyła inicjatywę Windows Genuine Advantage, skierowaną do walki z piractwem softwarowym. Obecnie osoby, które zakupiły komputery od dwudziestu największych producentów OEM nie będą mogły samodzielnie aktywować swojej kopii Windows XP zaraz po jej zainstalowaniu.

W tym celu będą musieli się wcześniej zgłosić do serwisu obsługi technicznej Microsoft z prośbą o udostępnienie dodatkowego klucza do reaktywacji.

Program Windows Genuine Advantage był uruchomiony w trybie testowania we wrześniu ubiegłego roku. Początkowo zakładał kontrolowanie autentyczności licencji softwarowych przy próbie pobrania aktualizacji dla systemu operacyjnego Windows. Od 28 lutego do tej opcji dodano jeszcze jedną, skierowaną do walki z kradzieżą i nielegalnym rozpowszechnianiem certyfikatów autentyczności.

Przypuszcza się, że w takiej sytuacji, ważniejsi producenci OEM będą dostarczać komputery ze wcześniej aktywowanymi kopiami Windows XP. Jeżeli użytkownik ponownie zainstaluje system operacyjny i będzie próbował samodzielnie aktywować go za pomocą jednego z kluczy, znajdujących się na „czarnej liście”, na ekranie jego monitora zostanie wyświetlony komunikat, informujący o konieczności skontaktowania się z regionalnym przedstawicielem Microsoft w celu uzyskania dalszych instrukcji. Następnie użytkownik będzie zmuszony, albo przerwać aktywację, albo wytłumaczyć gigantowi software, gdzie i kiedy nabył swój PC.

Źródło: Labolatorium DrWEB

CeBIT 2005

W przyszłym tygodniu rozpoczynają się największe targi telekomunikacyjne na świecie. Jak co roku CeBIT zgromadzi tysiące firm, które zaprezentują najnowsze technologie i wskażą trendy, którymi będziemy podążać w 2005.

Jeżeli chcesz wziąć udział w tym niesamowitym wydarzeniu nie jest jeszcze za późno!
Zobacz na własne oczy jak się tworzy technologię przyszłości.

Bank of America gubi dane

W Bank of America zaginęły taśmy zawierające szczegółowe dane na temat finansów pracowników amerykańskiego rządu.

Informacje zniknęły w trakcie wysyłki do centrum gromadzącego kopie zapasowe. Taśmy zawierały dane o członkach programu SmartPay, którym objęci są pracownicy amerykańskich agencji rządowych. Liczba kart płatniczych, których dotyczy „wyciek”, jest szacowana na 1,2 mln. Choć przedstawiciele banku próbują bagatelizować znaczenie zaistniałej sytuacji wydaje się wątpliwe, aby tak cenne dane po zagubieniu nie trafiły w niepowołane ręce. Eksperci już teraz przewidują, że Bank of America czekają poważne konsekwencje – prawdopodobnie amerykański rząd nie przedłuży z nim kontraktu.

Zagubienie informacji o rachunkach programu SmartPay to kolejna w ostatnich tygodniach afera dotycząca wycieku danych z dużych firm. Biorąc jednak pod uwagę, że tym razem sprawa dotyczy bezpieczeństwa pracowników rządowych, chyba najbardziej poważna.

Źródło informacji: ZDNet

Prywatne zdjęcia Paris Hilton dostępne w sieci

Jak można było się spodziewać prywatne informacje Paris Hilton, zdjęcia, książka telefoniczna, fragmenty korespondencji pocztowej zostały upublicznione. Ma to oczywiście związek z niedawnym włamaniem na jej konto w sieci T-Mobile Sidekick.
Książka telefoniczna Paris Hilton :: http://hacking.to/parishilton/addressbook.html

Terminarz Paris Hilton :: http://hacking.to/parishilton/browsenotes.html

Zdjęcia Paris Hilton :: http://hacking.to/parishilton

Zobacz również: Telefon Paris Hilton hacked

Telefony na wystawie sklepowej zaraziły się wirusem od przechodniów

Jedna z odmian wirusa Cabir dla platformy Symbian została wykryta w dwóch telefonach komórkowych Nokia 6600, wystawionych na witrynie sklepowej w kalifornijskim mieście Santa Monica. Jest to najprawdopodobniej pierwszy przypadek pojawienia się wirusa w USA.

Nikt nie wie, w jaki sposób telefony zostały zarażone, przypuszcza się, że przechwyciły wirusa od telefonów komórkowych przechodniów. Cabir próbuje rozsyłać swoje kopie poprzez Bluetooth na wszystkie urządzenia, które są w zasięgu zarażonego telefonu. Ofiarą wirusa mógł więc paść każdy przechodzień z telefonem na platformie Symbian i aktywnym Bluetooth.

Od momentu swojej premiery w czerwcu, Cabir niejednokrotnie był modyfikowany z odmiany koncepcyjnej w funkcjonalną, a jego warianty pojawiły się w Finlandii, Wielkiej Brytanii, Singapurze i innych krajach. Jest to obecnie najniebezpieczniejszy wirus dla telefonów komórkowych. W telefonach na wystawie sklepowej wykryto ósmą i dziewiątą odmianę wirusa.

Wirusy dla telefonów komórkowych mogą funkcjonować i rozmnażać się w systemach, w których istnieje możliwość uruchomienia kodu wykonywalnego. Najpopularniejszym tego typu systemem na dzień dzisiejszy jest Symbian, Windows Mobile oraz system stosowany w telefonach japońskiego operatora NTT DoCoMo. Systemy te już niejednokrotnie były atakowane przez programy wirusowe, usuwające pliki i dzwoniące bez wiedzy użytkownika na telefony z dodatkową taryfikacją lub numery zastrzeżone.

Wielu analityków z firm antywirusowych przyszłość maluje w ciemnych barwach, kiedy to telefon będzie można zainfekować w równie łatwy sposób co komputer osobisty, podłączony do Internetu bez zabezpieczenia. Gracze na rynku telekomunikacyjnym boją się inwazji wirusów komórkowych.

Innopath niedawno rozpoczął dystrybucję antywirusa dla telefonów produkcji McAfee. W nowej wersji OC Symbian system zabezpieczeń zajmuje kluczowe miejsce w zestawie innowacji. NTT DoCoMo będzie jednym z pierwszych operatorów, dostarczających produkt antywirusowy dla telefonów komórkowych swoich abonentów. Trend Micro proponuje produkt do walki z wirusami komórkowymi oraz spamem Trend Micro Mobil Security.

Przypadki zainfekowania wirusem Cabir telefonów komórkowych odnotowano w wielu krajach. W ostatnim czasie pojawił się tylko jeden nowy wirus funkcjonujący w środowisku urządzeń przenośnych – Lasco. Analizując Lasco można dojść do wniosku, że jego twórcy dodali do kodu Cabir funkcję infekowania plików. Ale jak na razie jest on uważany za wirusa kolekcjonerskiego.

Ze wszystkich wirusów, robaków, trojanów tylko Cabir rozprzestrzenia się na całym świecie. Jest wielce prawdopodobne, że wykrycie go w USA podczas konferencji RSA w San Francisco to nie tylko przypadek. Jako, że wszyscy uczestnicy konferencji to profesjonaliści w dziedzinie IT, mogli więc szybko i skutecznie rozpoznać robaka w momencie próby jego załadowania na czyjś telefon komórkowy.

Źródło: Labolatorium DrWEB

Zobacz również:

Cabir zaatakował już w 12 krajach
Lasco – zagrożenie dla telefonów komórkowych
Cabir coraz groźniejszy
Pierwszy komórkowy wirus

Mozilla nie będzie obsługiwać wielojęzycznych nazw domen

W nowych wersjach przeglądarek Mozilla obsługa wielojęzycznych nazw domen (IDN) będzie wyłączona. W ten sposób pracownicy Mozilla Foundation chcą, na krótki okres, zabezpieczyć swoje produkty przed wykorzystaniem luki, umożliwiającej organizację ataku typu phishing.

Luka związana z wielojęzycznymi nazwami domenowymi była wykryta w zeszłym tygodniu, w prawie wszystkich przeglądarkach, za wyjątkiem Internet Explorer – w tym programie obsługa IDN w ogóle nie jest przewidziana.

W celu zorganizowania ataku typu phishing, przestępcy tworzyli nazwy domen z nie łacińskimi znakami, które zewnętrznie nie odróżniały się od łacińskich. Wybierając w wierszu przeglądarki fałszywy adres lub dostając się na stronę po odnośniku, użytkownik trafiał na stronę oszustów.

Firefox 1.0.1, Mozilla 1.7.6 i Mozilla 1.8 beta, których wydanie nastąpi na przestrzeni jednego, dwóch tygodni, nie będą obsługiwać IDN.

„To oczywiście jest to tylko tymczasowe rozwiązanie i mamy nadzieję, że dla Firefox 1.1 będzie opracowany lepszy wariant rozwiązania tego problemu” – oświadczył twórca przeglądarki.

Źródło: Labolatorium DrWEB

Zobacz również:

Uwaga na phishing poprzez IDN!
Nowe techniki wyłudzania poufnych danych finansowych w interneciesieci
Nie dajmy się podejść oszustom w sieci
Phishing atakuje e-handel
Kto stoi za phishingiem?
Wirusy: małe i średnie firmy najbardziej zagrożone
Internet coraz bardziej niebezpieczny
Na tropie fałszerzy bankowych stron internetowych
Reakcja Inteligo na próby oszukania ich klientów
Kolejne próby wyłudzenia pieniędzy z internetowych kont bankowych
Internetowi złodzieje zaatakowali Citibank Handlowy
Informacja NASK: Ataki typu „phishing” z wykorzystaniem domen IDN