Przeglądanie kategorii

Aktualności

Microsoft obawia się nieuleczalnych szpiegów i wirusów

Analitycy z Microsoft obawiają się rootkits, które unieszkodliwiają antywirusy i firewalle. Rootkits, wchodzące w skład programów szpiegujących i wkompilowane w jądro systemu, można usunąć tylko poprzez ponowne zainstalowanie systemu operacyjnego na czystym twardym dysku.

Rootkits – to instrument wykorzystywany do uzyskania uprawnień root (konto administratora systemowego) i ukrycia swoich działań. Istnieją już ponad 10 lat. Początkowo były tworzone dla systemów Unix, a później, wraz z pojawieniem się Windows NT, zaczęły atakować i ten system. Obecnie programy i moduły z rootkits coraz częściej stosowane są w wirusach i oprogramowaniu szpiegującym dla Windows. Zdaniem ekspertów, niebezpieczeństwo wzrasta i rootkits jądra (kernel rootkits) staną się masowym zjawiskiem w oprogramowaniu wirusowym.

Programy modyfikujące pliki jądra lub przechwytujące procesy systemowe, mogą funkcjonować w systemie zupełnie niezauważalnie, kontrolować pracę z plikami i siecią, przetwarzać dane, pracować w Internecie, obchodząc firewalle, oraz ukrywać swoją obecność na liście procesów. O działalności rootkits napisano wiele. Rosyjscy analitycy przestrzegali przed nimi już w grudniu 2004 roku, szczególnie zwracający uwagę na praktycznie zupełną bezużyteczność w tym zakresie, antywirusów i programów kontrolujących połączenia sieciowe.

W Microsoft dopiero teraz zrozumiano realne zagrożenie jakie niesie ze sobą działanie rootkits. Programiści „giganta” stworzyli specjalny program-detektor Strider Ghostbuster. Program ten pozwala na sprawdzenie czy spośród plików systemowych Windows nie znajdują się zmodyfikowane warianty. Program porównuje oryginalną wersję instalacyjną z podejrzaną, a następnie informuje o różnicach. W przypadku wykrycia infekcji, eksperci z Microsoft radzą użytkownikom natychmiastowe pełne przeinstalowanie systemu, po uprzednim oczyszczeniu twardego dysku. Jednakże podczas tego nie trzeba usuwać dokumentów tekstowych oraz takich, które zawierają obrazy.

Źródło: Labolatorium DrWEB

Netscape 8 beta w marcu

America Online postanowiła przesunąć premierę wersji beta przeglądarki Netscape 8 na marzec.
Początkowe plany przewidywały, że nowy browser pojawi się 18 lutego. Firma potrzebuje jednak więcej czasu na przygotowanie oprogramowania do „publicznego użytku”. Autorzy Netscape’a, m.in. kanadyjska firma Mercurial Communications, w pracy nad nową wersją przegladarki zwrócą szczególną uwagę na kwestie związane z bezpieczeństwem. Nowa wersja Netscape’a w dużej części bazuje na engine’ie Firefoksa.

Cray wybuduje centrum superkomputerowe

Firma Cray poinformowała, że w Oak Ridge National Laboratory, należącym do Departamentu Energetyki, stworzy centrum superkomputerowe, w którym docelowo stanie najpotężniejszy na świecie superkomputer udostępniany środowisku naukowemu.

W ubiegłym roku laboratorium otrzymało 25 milionów dolarów na budowę superkomputera. Departament podpisał z Crayem umowę, na mocy której jeszcze w bieżącym roku powstaną 20-teraflopowe Cray X1E oraz Cray XT3.

Źródło: chip.pl

Zobacz również:

Przepis na tani superkomputer

600 miliardów operacji na sek. Warszawski Cray X1 wystartował

IBM i Intel podnoszą swoją pozycje na TOP500

Najszybszy komputer świata

Aktywny Cray

Trylion operacji w ciągu sekundy już w 2010 roku ?

Nowe superkomputery IBM-a

Superkomputer z Opteronami

Aresztowano pierwszego spimera

Aresztowano pierwszą osobę oskarżoną o rozsyłanie spimu – niechcianych wiadomości (odmiana spamu), które trafiają do użytkowników za pomocą komunikatorów internetowych. 18-letni Anthony Greco został zatrzymany na lotniku w Los Angeles w związku z rozesłaniem około 1,5 miliona informacji reklamujących pornografię i pożyczki hipoteczne.

Odbiorcami spimu byli zarejestrowani użytkownicy serwisu towarzyskiego MySpace.com oferującego autorski komunikator internetowy.

Policja posłużyła się fortelem przygotowując akcje zatrzymania spimera. Greco udał się na lotnisko będąc przekonanym, że spotka się z Tomem Andersonem, prezesem MySpace.com, w celu zawarcia ugody.

Hack a Bike

W kilku największych miastach Niemiec państwowa kolej oferuje usługę pod nazwą „Call-A-Bike”. To sieć wypożyczalni rowerów zintegrowana z telefonicznym systemem płatności.

Korzystanie z usługi jest bardzo proste. Wystarczy się zarejestrować na firmowej stronie Call-A-Bike, znaleźć rower na jednym w kilkunastu parkingów w każdym mieście i zadzwonić do firmy w celu otrzymania kodu odblokowującego zabezpieczenie roweru. Po wprowadzeniu otrzymanego kodu można używać roweru do woli a po skończonej jeździe należy ponownie skontaktować się z call-center podając otrzymany wcześniej kod. W tym momencie rower zostaje zablokowany i jest gotowy do użycia przez kolejnego klienta a nasza karta kredytowa zostaje obciążona drobną opłatą za czas z korzystania z roweru.

Grupie niemieckich hackerów udało się jednak złamać ten system poprzez zainstalowanie backdoora w niemal co 10 rowerze na ulicach Berlina. Dało to im możliwość korzystania z usługi całkowicie za darmo.

Nowe błędy w putty

Wykryto dwa nowe błędy w popularnym kliencie SSH dla Windows, putty. Oba umożliwiają w pewnych sytuacjach przejęcie zdalnej kontroli nad komputerem.

Pierwszy problem dotyczy możliwości przepełnienia bufora poprzez funkcje fxp_readdir_recv, błędnie przetwarzającą komendę FXP_READDIR. Przejęcie kontroli jest możliwe za pomocą podstawionego serwera, do którego użytkownik próbowałby się podłączyć programem putty.

Drugi błąd występuje w funkcji ftp_pkt_getstring, źle odczytującej niektóre pola przesyłane przez serwer SFTP (SSH File Transfer Protocol). Jego wykorzystanie również może pociągnąć za sobą możliwość wykonania dowolnego kodu po stronie klienta.

Na błędy podatne są wszystkie wersje putty do 0.57. Poprawioną wersję można pobrać pod tym adresem.

Źródło informacji: CERT Polska

Motorola i Skype chcą pracować razem

W poniedziałek Motorola i Skype Technologies SA ogłosiły zamiar nawiązania współpracy marketingowej, celem której ma być rozszerzenie opcji komunikacyjnych dla użytkowników Skype i uzyskanie dostępu do ponad 25 mln zarejestrowanych użytkowników.

Porozumienie ma wykorzystywać potencjał obydwu firm, opierając się na doświadczeniu Motoroli w zaawansowanych technologiach mobilnych, a także wykorzystując bazę użytkowników Skype’a i narzędzia komunikacji głosowej oraz tekstowej. Początkowo współpraca będzie dotyczyć marketingu nowych produktów Motoroli – z linii „Skype Ready”, takich jak zestawy słuchawkowe Bluetooth i głośniki oraz próbnego dostępu do telefonii Skype Internet użytkownikom wybranych telefonów komórkowych Motoroli. Pierwsze produkty Motoroli „Skype Ready” mają się pojawić w sprzedaży w pierwszej połowie tego roku.

Źródło informacji: AsiaBizTech

Większe bezpieczeństwo dla sieci bezprzewodowych

Dwaj naukowcy amerykańskiego Uniwersytetu Indiana zapowiedzieli znaczny wzrost bezpieczeństwa połączeń internetowych realizowanych w bezprzewodowych sieciach. Przyczynić się do tego ma opracowany przez nich rewolucyjnego system autentykacji.

W trakcie corocznego spotkania stowarzyszenia American Association for the Advancement of Science, Markus Jakobsson i Steve Myers przedstawili własny mechanizm zabezpieczania sieci bezprzewodowych, nazwany „protokołem opóźnionego ujawniana hasła”. Wynalazcy wyjaśnili, że ich system może pracować w dowolnych środowiskach, gdzie wymagana jest wzajemna identyfikacja użytkowników. Nowy protokół ma zabezpieczać użytkowników sieci bezprzewodowych przed atakami typu „evil twin”, czyli przełączania połączeń do fałszywych punktów dostępowych, lokalizowanych przez hackerów w miejscach publicznych.

Co więcej, w opinii wynalazców protokół może być także wykorzystywany do walki z phishingiem, bowiem pozwala na powiadamianie użytkowników o tym, że linki znajdujące się w liście elektronicznym wskazują na fałszywą stronę WWW, której celem jest wykradzenie poufnych informacji, np. haseł, kodów PIN, numerów kart kredytowych i kont bankowych.

Rozwiązanie może być także wykorzystywane do weryfikacji autentyczności bezprzewodowych urządzeń, próbujących nawiązać pomiędzy sobą łączność. Nowy protokół ma zabezpieczać przed błędnym łączeniem się z fałszywymi urządzeniami. Zanim „protokół opóźnionego ujawniana hasła” prześle z terminala A przez sieć bezprzewodową poufne dane użytkownika, wysyła on do terminala B zaszyfrowane dane. Terminal B będzie w stanie rozszyfrować informację tylko wtedy, jeżeli zna hasło terminala A. Po rozszyfrowaniu danych terminal B odsyła do terminala A rozszyfrowaną informację, potwierdzając tym samym swoją autentyczność. W podobny sposób odbywa się identyfikacja terminala A.

Jakobsson zapowiedział, że testowa wersja nowego protokołu dla komputerów z systemem Windows i Mac będzie dostępna wiosną 2005r., a analogiczne rozwiązanie dla telefonów komórkowych ma być gotowe rok później.

Źródło informacji: Vnunet

CVSS: przejrzyście o lukach

Konsorcjum firm zajmujących się oprogramowaniem i bezpieczeństwem komputerowym pracuje nad unifikacją opisu wykorzystywanych przez hackerów luk w systemach operacyjnych. Ma to usprawnić pracę administratorów systemów, którym nowy język opisu „dziur” ułatwi wybór priorytetów w aktualizowaniu zabezpieczeń.

W pracach nad systemem opisu CVSS (Common Vulnerability Scoring System) biorą udział m.in. Microsoft, Cisco i Symantec. CVSS zawiera zestaw metryczny, umożliwiający określenie skali zagrożeń i tym samym pilności poprawienia błędów. Chodzi o wsparcie administratorów systemów, którzy nierzadko mają teraz po weekendzie od 30 do 50 alertów dotyczących luk w systemach. Dzięki CVSS każdy z takich alertów będzie opisany liczbą, określającą skalę problemu. W ten sposób administrator, który nie ma czasu na natychmiastowe wprowadzenie wszystkich poprawek, będzie mógł łatwo wybrać te najważniejsze.

Na CVSS składa się siedem charakterystyk, obejmujących m.in. ryzyko wycieku poufnych danych, możliwość kasowania i modyfikacji plików oraz spowodowania zawieszenia systemu. Opis uwzględnia tez takie kwestie jak potrzeba znajomości haseł do wykorzystania luki w systemie oraz informacje o czasie od ujawnienia luki (im starsza, tym większe ryzyko że ktoś ją wykorzysta). Nie pominięto też czynnika osobistego, uwzględniającego specyfikę konkretnych sieci. Cała idea wydaje się trafiona, pod warunkiem, że producenci oprogramowania nie będą zaniżać znaczenia błędów w swoich aplikacjach.

Źródło informacji: New Scientist

Cabir zaatakował już w 12 krajach

Pierwszy w dziejach wirus telefonii komórkowej o nazwie Cabir został już odnaleziony w 12 krajach świata, w tym na Filipinach, gdzie powstał, a także w USA, W.Brytanii i Chinach – podała międzynarodowa firma specjalizująca się w zwalczaniu wirusów komputerowych.

Jest bardzo prawdopodobne, że wkrótce wirus komórkowy rozszerzy się także na inne kraje – zapowiedziała mająca siedzibę w Finlandii firma F-Secure.

W Stanach Zjednoczonych Cabira odnaleziono w poniedziałek w telefonie komórkowym nabytym w sklepie komputerowym w Santa Monica w Kalifornii. Zainfekowany aparat wyprodukowany był przez światowego producenta numer jeden w branży telefonów komórkowych, fińską firmę Nokia.

Wirus, który rozprzestrzenia się głównie przez bezprzewodowe połączenia internetowe, występuje jak dotąd w 15 różnych mutacjach.

Źródło: PAP

Zobacz również:

Lasco – zagrożenie dla telefonów komórkowych

Cabir coraz groźniejszy

Pierwszy komórkowy wirus