Przeglądanie kategorii

Aktualności

OECD tworzy grupę antyspamową

Organizacja Organisation for Economic Co-operation and Development (OECD) utworzyła grupę roboczą (Task Force) której zadaniem będzie analiza zagadnień ochrony przed spamem, koordynacją globalnych działań antyspamowych, promowanie „najlepszych praktyk” wśród przedsiębiorstw oraz promowanie technicznyć środków ochrony antyspamowej i edukacja użytkowników.

Grupa będzie także analizowała przepisy prawne różnych krajów dotyczące ochrony antyspamowej i ułatwiała międzynarodową współpracę w dziedzinie prawna. Grupa przyjęła 2-letni termin na przeanalizowanie aktualnych i nowopowstających metod ochrony antyspamowej oraz na wypracowanie i wypromowanie antyspamowego „pakietu” praktycznych strategii, struktur i rozwiązań. W ramach swoich działań, grupa poprowadzi 2-gie międzynarodowe warsztaty antyspamowe, które odbędą się 8-9.IX.2004 w Korei (pierwsze miały miejsce w Brukseli 2-3.II.2004).

Zobacz również:
– OECD Task Force to Coordinate Fight against Spam

Źródło: nospam-pl.net

Małolat walczy z plagiatami

Dwunastolatek z Australii może przysporzyć wiele zmartwień studentom uczącym się na tamtejszych uniwersytetach. Stworzył bowiem program, który potrafi porównywać oddawane przez studentów prace z materiałami dostępnymi w Internecie i sprawdzać, czy autorzy nie popełnili plagiatu.

Nicholas Hinds, mieszkający w niewielkim miasteczku Herbert, nazwał swój program Punching Plagiarism. Rozwiązanie chłopaka wykorzystuje przeglądarkę internetową Google, która sprawdza czy jakiś fragment oddanej pracy nie został „pożyczony” z Internetu.

Nicholas rozpoczął pracę nad programem w ubiegłym roku, po tym jak jego nauczycielka Karolyn Jones usłyszała, że nielegalne wykorzystywanie publikacji staje się coraz większym problemem w dużych ośrodkach akademickich. Wówczas cudowny dzieciak stworzył listę komend generujących program. Wynalazkiem zainteresowały się Uniwersytet Massey i Uniwersytet Otago, które zapowiedziały dalszy rozwój oprogramowania.

Niestety, okazało się że program nawet w obecnej wersji działa na tyle dobrze, że wyłapał już pierwszego podejrzanego o popełnienie plagiatu. Jest nim 12-letni cudowny dzieciak – Nicholas Hinds. Nauczyciel Frank Lewthwaite odkrył, że Nicholas ewidentnie „pożyczył” swoje wypracowanie ze strony internetowej. Za karę młody wynalazca musiał napisać sto razy zdanie – „Muszę zainstalować kod, który będzie sprawiał że moje własne plagiatorstwo będzie niewykrywalne”.

Źródło informacji: The Inquirer

Aplikacja łamiąca zabezpieczenia iTunes

„DVD Jon” to pseudonim norweskiego programisty, który złamał system zabezpieczeń płyt DVD. Aresztowany w ojczystej Norwegii za złamanie praw amerykańskich, po szeregu sądowych spraw został uniewinniony. Problemy, jakie przyniosła mu „sława programu” jednak nie odstraszyła programisty – wręcz przeciwnie. O „DVD Jon” znów jest głośno.

Tym razem Jon Lech Johansen zdołał złamać zabezpieczenia technologii bezprzewodowego przesyłania strumieniowego muzyki, wykorzystanej w produkcie o nazwie AirPort Express. Narzędzie to wykorzystywane jest przez sklep internetowy iTunes firmy Apple.

Stworzona przez norweskiego programistę aplikacja została nazwana „So Sue Me” i aktualnie dostępna jest na system operacyjny Windows (w najbliższym czasie dostępna będzie wersja na inne systemy). Co ciekawsze niektórzy z ekspertów twierdzą, że narzędzie to pozwala na złamanie zabezpieczeń różnych aplikacji a nie tylko iTunes.

Zobacz również:
– DVD Jon złamał iTunes
– Koniec sądowych perypetii norweskiego hakera
– Jon Johansen znany także jako „DVD Jon” jest niewinny
– Finał sprawy ‚DVD Jona’ już blisko
– DVD Jon znów w sądzie
– ”DVD Jon” uniewinniony
– ”DVD Jon” nie przynaje się do hakerstwa

Artykuły z magazynu Hakin9

Na łamach naszego serwisu udostępnione zostały wybrane artykuły z „papierowej” wersji magazynu Hakin9. I tak do pobrania w formie elektronicznej (PDF) dostępne są następujące artykuły:

– Spamerskie sztuczki (723 kB)
Spamerzy stosują różnego rodzaju sztuczki, których celem jest oszukanie filtrów antyspamowych. Zobaczmy, jak sztuczki te wyglądają w praktyce i jak filtry antyspamowe pokonują spamerów ich własną bronią.

– Jak wysyłany jest Spam (1,10 MB)
Spamerzy często wykorzystują słabo zabezpieczone systemy. Kłopoty i koszty związane z wysyłką nierzadko dziesiątek lub setek tysięcy listów przenoszone są na osoby trzecie. Dowiedzmy się, na czym polegają stosowane przez spamerów techniki i jak się przed nimi zabezpieczyć.

– Sytuacje wyścigu (1,24 MB)
Do sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

– Oracle z punktu widzenia intruza (1,37 MB)
Produkty Oracle dominują na rynku produktów bazodanowych. Na tej platformie działa wiele serwisów związanych z udostępnianiem danych (również przez Internet). Bazy te są też niezwykle popularne w zastosowaniach korporacyjnych. Hasło marketingowe Oracle w roku 2002 brzmiało: Oracle – The Unbreakable. Czy rzeczywiście tak jest?

– Ataki HTML injection (796 kB)
Ataki HTML injection polegają na przesłaniu stronie, która oczekuje od nas danych w postaci czystego tekstu, ciągu zawierającego specjalnie spreparowany kod HTML. Co możemy w ten sposób osiągnąć?

FBI będzie śledzić internautów?

Władze regulujące rynek telekomunikacyjny w USA uznały, że rozmowy prowadzone za pośrednictwem Internetu jako usługi transmisji głosowej Voice over IP (VoIP) można podsłuchiwać a zatem jeśli projekt poprze senat, FBI będzie miała możliwość śledzenia internautów.

Federalna Komisja ds. Telekomunikacji (FCC) jednogłośnie przegłosowała w ubiegłym tygodniu decyzję o objęciu prawem telekomunikacyjnym z 1994 roku operatorów oferujących usługi transmisji głosowej przez internet – znane jako Voice over IP (VoIP). Dotyczy to wszystkich form połączeń internetowych. W praktyce umożliwia to prowadzenie podsłuchu przez FBI po wprowadzeniu odpowiednich technologii. Koszt ich wdrożenia mają pokryć sami operatorzy. „Nic nie jest ważniejsze od bezpieczeństwa narodowego” – powiedziała podczas spotkania komisarz FCC Kathleen Abernathy.

Wprowadzone prawo dotyczy tylko operatorów oferujących VoIP. Oznacza to, że FBI nie będzie mogło podsłuchiwać użytkowników programów internetowych pozwalających na rozmowy (np. Skype lub Pulver). Decyzja FCC pozwala Senatowi także na wprowadzenie ustawy opodatkowującej tego typu usługi.

Liczba firm oferujących usługi VoIP stale rośnie. W USA największym z nich są Vonage i AT&T. Połączenia za pośrednictwem protokołu IP są bowiem dużo tańsze od standardowych. Niedawno British Telecommunication ogłosiło plan całkowitego przejścia z analogowej transmisji dźwięku na VoIP.

Urządzenia pozwalające na podsłuchiwanie rozmów przez internet będą pozwalały FBI także na kontrolę całego ruchu internetowego. Zdaniem analityków już teraz jest to możliwe. Akceptacja decyzji FCC przez senat pozwoli jednak na obniżenie kosztów takich działań.

Źródło: Gazeta.pl

Security Days 2 – pierwszy etap już ruszył

Rozpoczął się pierwszy etap turnieju Security Days 2 w którym należy udzielić odpowiedzi na 20 testowych pytań. Każde pytanie może posiadać od 1 do 4 prawidłowych odpowiedzi. Pytania są stosunkowo łatwe, dodatkowym utrudnieniem będzie znalezienie adresu formularza odpowiedzi, dostępnego od 18 sierpnia godz. 20 do 20 sierpnia godz. 15. Do drugiego etapu zostanie zakwalifikowanych 100 pierwszych uczestników, którzy prawidłowo odpowiedzą na pytania. Osoby biorące udział w turnieju mogą pobrać pytania (wymagane logowanie).

PHP 4.3.9RC1 i 5.0.1

Wydane zostały kolejne wersje języka skryptowego PHP 4.3.9RC1 oraz 5.0.1. Wszyscy, którzy używają serii 4 mogą przetestować pierwszego kandydata do wersji finalnej 4.3.9. W wersji tej oprócz poprawieniu kilku mniejszych błędów, zaktualizowano PCRE oraz przepisany został plik pomocy dla systemu Windows i Unix – pełna lista zmian dostępna jest tutaj, źródła natomiast można pobrać stąd. Dla osób korzystających z 5 wersji PHP również dostępna jest nowa wersja nosząca numerek 5.0.1 – zawiera ona poprawione błędy oraz nową instalację dokumentów autogenerowanych z manuala PHP. Szczegółowa lista zmian znajduje się tutaj, zaś źródła można pobrać stąd.

Rybnik nowych technologii

Za kilka miesięcy mieszkańcy 140-tysięcznego Rybnika (woj. śląskie) będą mogli elektroniczną kartą zapłacić za przejazd autobusem, a w przyszłości także za bilet na basen czy koncert. W załatwianiu urzędowych spraw mieszkańcom pomoże darmowy Internet, który będzie dostępny w wielu punktach miasta.

Rybnicki projekt ma trzy elementy: wprowadzenie elektronicznej karty miejskiej, stworzenie publicznych punktów dostępu do Internetu oraz rozszerzenie działania wirtualnego biura. Pomysł zyskał już aprobatę zarządu woj. śląskiego, który zatwierdził pierwsze projekty do dofinansowania z funduszy UE.

Przedsięwzięcie będzie kosztować przeszło 4,3 mln zł. W trzech czwartych rybnicki projekt sfinansuje Europejski Fundusz Rozwoju Regionalnego. Przetarg będzie ogłoszony jeszcze w tym roku, a na lata 2005-2006 przewiduje się zakończenie pierwszego etapu realizacji projektu.

Elektroniczna karta miejska na początek będzie spełniać rolę e-biletu w autobusach. W przyszłości będzie można nią płacić za wstęp na basen, do kina lub na organizowane przez miasto imprezy bądź regulować opłaty skarbowe. Będzie też pomocna przy składaniu podpisu elektronicznego.

Pomysł stworzenia info-kiosków z bezpłatnym dostępem do miejskich zasobów internetowych wiąże się z już istniejącym wirtualnym biurem. Pomaga ono mieszkańcom w załatwieniu spraw w urzędzie miejskim. Barierą ciągle jest to, że nie wszyscy mają dostęp do Internetu. Dlatego w całym mieście powstanie kilkanaście punktów, gdzie każdy będzie mógł przyjść i w Internecie znaleźć potrzebne informacje.

Źródło informacji: PAP

Wirtualna szkoła bojowników Al-Kaidy

Terrorystyczna organizacja Al-Kaida wykorzystuje internet do realizacji swych celów, a zachodnie służby wywiadowcze nie są w stanie podjąć skutecznej walki na tym wirtualnym polu walki – uznali w wywiadzie dla Reutera amerykańscy eksperci ds. bezpieczeństwa.

Internet odegrał niezwykle ważną rolę w planowaniu i koordynowaniu zamachów Al-Kaidy w USA 11 września 2001 roku. Od tego czasu rola sieci w prowadzeniu działalności terrorystycznej jeszcze wzrosła – twierdzi Rita Katz, dyrektor Instytutu SITE w Waszyngtonie.

Ta pozarządowa jednostka badawcza zajmuje się monitorowaniem i analizą stron należących do międzynarodowych ugrupowań terrorystycznych. Z usług Instytutu korzystają amerykańskie firmy i agendy rządowe.

Zdaniem Katz, Al-Kaida nie musi obecnie prowadzić obozy szkoleniowe dla swych członków. Wszystkie potrzebne informacje mogą zostać przekazane za pomocą internetu.

Według wyników badań i analiz przeprowadzonych przez Instytut, strony islamskich ugrupowań terrorystycznych są wykorzystywane do koordynacji zamachów, rekrutacji nowych zwolenników, prezentowania sposobów przeprowadzenia zamachów i dokonywania porwań.

Strony służą także Al-Kaidzie do przekazywania swym członkom zakodowanych informacji – dodała Katz.

Analityk z waszyngtońskiego Instytutu Pokoju Gabriel Weimann uważa, że zachodnie służby wywiadowcze popełniły błąd koncentrując swoje działania na zapobieżeniu terrorystycznemu hakerskiemu atakowi. Tymczasem Al-Kaida wykorzystuje internet jako źródło informacji i sposób przekazywania komunikatów.

Katz i Weimann zgadzają się, że zachodnie służby wywiadowcze przeznaczają za mało środków i są za mało elastyczne, aby zapobiegać takiemu wykorzystaniu sieci przez terrorystów.

Źródło informacji: PAP

8e6 Satellite XP – czyli jak zablokować dostęp do niepożądanych stron

8e6 Satellite XP – to urządzenie przeznaczone do filtrowania ruchu HTTP, które wyposażone jest w mechanizm blokowania stron WWW przy pomocy, uaktualnianej w czasie rzeczywistym, wielomilionowej bazy adresów URL. Urządzenie to ma także możliwość skanowania i blokowania serwerów grup dyskusyjnych, protokółu FTP, jak również dowolnego portu TCP – może działać jako Gateway bądź Bridge.

Wbudowany Firewall, serwer DHCP, opcja Wireless oraz obsługa NAT nadają urządzeniu jeszcze większą funkcjonalność. 8e6 Satellite XP wyposażone jest w łatwy i intuicyjny interfejs do administracji, posiada możliwość tworzenia automatycznych uaktualnień oraz kopi zapasowej ustawionej konfiguracji.

Urządzenie przeznaczone jest dla małych i średnich firm zapewniając wszechstronną ochronę ich sieci. Oprócz niskiej ceny (od 270 USD netto) dystrybutor – firma AKBIT – zapewnia roczną gwarancję na urządzenie.

8e6 Technologies jest światowym liderem na rynku rozwiązań umożliwiających filtrowanie oraz zaawansowane raportowanie aktywności WWW. Rozwiązania tej firmy pomagają setkom firm oraz instytucji na całym świecie zarządzać dostępem do treści publikowanych na stronach www, a przez to wpływać na wydajność pracy ich pracowników oraz minimalizować zagrożenia związane z odpowiedzialnością prawną za treści przez nich przeglądane, a będące prawem zabronione.