Przeglądanie kategorii

Aktualności

Snort 2.2.0

Po blisko czterech miesiącach pracy, pojawiła się najnowszą wersję narzędzia do śledzenia ruchu w naszej sieci – Snort 2.2.0. Narzędzie to, rozprowadzane na zasadach open source, bez problemu może w większości zastosowań konkurować z komercyjnymi odpowiednikami. Nowa wersja wprowadza sporą ilość zmian i poprawek w stosunku do poprzednich wersji. Osoby już korzystające z dobrodziejstw tego narzędzia, bądź też osoby, które dopiero chcą zapoznać się z jego możliwościami polecamy pobrać źródła najnowszej wersji.

Rekordzista w handlu pirackimi płytami

Już po raz szósty 40-letni mieszkaniec Gliwic został zatrzymany przez gliwicką policję za handel pirackimi płytami CD i DVD. Swoją działalność przestępczą rozpoczął w roku 1997 roku.

„Ten mężczyzna jest swoistym rekordzistą w naszym mieście” – powiedziała rzecznik prasowy gliwickiej policji nadkom. Magdalena Zielińska. Policjanci znaleźli w barze w pobliżu targowiska, na którym handlował, blisko 500 sztuk pirackich płyt z muzyką i filmami należących do mężczyzny.

Gliwiczanin od lat handlował nielegalnym towarem na targu przy ulicy Fredry w Gliwicach. Tym razem wpadł na nowy pomysł, jak oszukać policjantów. Na stoisku oferował buty oraz skarpetki. Obok znajdował się stolik, gdzie rozłożone były okładki z płyt CD i DVD oraz pełna lista oferowanych nagrań. Każdy, kto był zainteresowany zakupem, w ciągu 15 minut otrzymywał towar.

„W razie interwencji policji 40-latek miał gotowe wytłumaczenie: handel okładkami nie jest zabroniony, a każdemu może się zdarzyć ich utrata lub zniszczenie. Dlatego – jak tłumaczył – oferując ten towar chciał umożliwić uzupełnienie braków” – dodała rzecznik.

Źródło informacji: Onet.pl, PAP

Włamania do komórek przez interfejs Bluetooth

Podsłuch, podrzucanie sfingowanych SMS-ów, kradzież książki telefonicznej – na takie niebezpieczeństwa narażeni są użytkownicy komórek z bezprzewodową łącznością Bluetooth.

„Komórka mojego kolegi padła kiedyś ofiarą zdalnego ataku przez Bluetooth. Siedzieliśmy w hotelowej recepcji i ktoś bez jego wiedzy dodał wpis do książki telefonicznej. Równie dobrze mógł wyciągnąć z niej dane” – opowiada Robert Dąbroś, inżynier systemowy w firmie Network Associates.

Technologia Bluetooth pozwala na bezprzewodową wymianę danych między urządzeniami na odległość do 10-12 metrów. Posiadacze komórek z takim interfejsem mogą szybko i bez kabla przesyłać sobie np. zdjęcia czy melodyjki. Ale Bluetooth może też być piętą achillesową telefonu. Jak podaje magazyn „Wired”, do źle zabezpieczonej komórki bezkarnie można podrzucić fałszywego SMS-a, a nawet zdalnie ją uruchomić i podsłuchiwać użytkownika. W komórkach przechowujemy często cenne dane – np. kody i hasła do kart kredytowych czy kont bankowych – i mogą one paść łupem zdalnego włamywacza.

Na przykre niespodzianki są narażeni głównie użytkownicy telefonów Nokii i Sony Ericsson (włamać można się m.in. do telefonów: Ericsson T68, Motorola V600, Nokia 6310, 6310i, 7650, 8910, 8910i, Sony Ericsson R520m, T68i, T610, Z1010, Z600). Kilka tygodni temu brytyjscy naukowcy przedstawili całą listę luk bezpieczeństwa w Bluetooth. Włamanie do komórki jest możliwe tylko wtedy, gdy interfejs jest włączony lub nie jest ukryty przed innymi użytkownikami.

„Problemem są głównie telefony z Bluetooth, a nie np. laptopy. W komórce trudniej ograniczać dostęp, choć zawsze można Bluetooth całkiem wyłączyć” – mówi Paweł Latała, inżynier z firmy D-Link produkującej sprzęt komunikacyjny. Z badań wynika, że 50-70 proc. posiadaczy komórek z Bluetooth nie wyłącza tej usługi.

Według IMS Research co tydzień na świecie sprzedaje się 2 mln urządzeń z Bluetooth – laptopów, komórek i palmtopów. W 2004 roku niemal 13 proc. telefonów sprzedanych w USA ma mieć Bluetooth – wynika z danych firmy IDC. Jej analitycy prognozują, że do końca 2008 roku takie telefony mają stanowić już 53 proc. komórek na całym świecie i 65 proc. w USA.

Dwaj naukowcy Brytyjczyk Adam Laurie i Niemiec Martin Herfurt stworzyli niezależnie oprogramowanie i sprzęt pozwalające zdalnie odczytywać pamięć komórek. Zaprezentowali je na konferencji ds. bezpieczeństwa Defcon w Las Vegas na przełomie lipca i sierpnia. Urządzenie Lauriego pozwala włamywać się z odległości kilkudziesięciu metrów. Wystarczy np. wejść na portiernię z laptopem wyposażonym w Bluetooth i można skopiować dane z telefonów pracowników na kilku piętrach budynku. Wystarczyło dodać specjalną antenę, by laptop umożliwił kradzież danych z telefonu Nokii odległego o ponad kilometr.

Laurie prowadził testy w londyńskim metrze i brytyjskim parlamencie. W metrze z 336 wykrytych komórek, aż 77 było podatnych na włamania. W parlamencie w kwadrans wykrył 46 urządzeń, z czego osiem było podatnych na ataki. Włamanie zajmuje zaledwie kilka sekund. „Mogę zostawić wiadomość, która będzie wyglądała jak wysłana z tego w telefonu, choć właściciel nigdy tego nie zrobił. Jeśli FBI przechwyci taki aparat, może uznać to za dowód” – powiedział w „Wired” Adam Laurie. „Bluetooth to idealna „tylna furtka” do komórki” – przyznaje Robert Dąbroś. Na szczęście lukę można usunąć. Wystarczy w serwisie wymienić oprogramowanie w telefonie. Nokia zapowiedziała odpowiednie uaktualnienie do końca lata.

Współczesne komórki to zaawansowane komputery, możliwościami przewyższające często pecety sprzed kilku lat. Mają coraz bardziej rozbudowane oprogramowanie, narażone na takie same niebezpieczeństwa jak to z komputerów. Bluetooth uważany jest np. za świetny sposób na rozprzestrzeniania się wirusów, podobnych do tych, które sieją spustoszenie w internecie. Latem powstały dwa próbne, nieszkodliwe wirusy atakujące komórki. Jeden z nich rozprzestrzenia się przez Bluetooth. „Wykorzystanie tego przez kogoś złośliwego to tylko kwestia czasu. A wtedy z komórkami będziemy mieli takie same problemy jak teraz z komputerami w internecie” – uważa Paweł Reszczyński, inżynier systemowy Symanteca.

Źródło informacji: Gazeta.pl

Google dla Hakerów

Jak już wiadomo hakerzy używają Google nie tylko do znajdowania słabo zabezpieczonych stron ale również do znajdowania poufnych informacji. Zapewne każdy zastanawiał się jak tego się dokonuje? Jakie „magiczne słowa” należy wpisać? Na te i inne pytania odpowie obszerny dokument zatytułowany „You found that on Google?”.

Dokument „You found that on Google?” (zaprezentowany na tegorocznej konferencji DEFCON) zawiera dokładny opis wykorzystania praktycznie wszystkich mechanizmów jakie posiada wyszukiwarka Google w celu odnalezienia konkretnych informacji. Przez sto sześćdziesiąt osiem stron dokument krok po kroku wprowadza nas w „świat magicznych parametrów”, które pozwalają na bardzo dokładne sprecyzowanie informacji, jakie są nam potrzebne do zbadania konkretnego serwera.

Ostatni rozdział dokumentacji autor poświęcił prewencji – jak zabezpieczyć się przed Googlem. Najważniejsze z nich to przede wszystkim sprawdzenie swojej witryny internetowej pod kątem podstawowych zapytań Google oraz nie zamieszczanie ważnych danych na stronie internetowej.

Oprócz dokumentu „You found that on Google?” dostępny jest jeszcze poradnik „The Google Hacker’s Guide” (PDF) który można pobrać stąd.

Zobacz również:
– Google udostępnia poufne informacje
– Hakerzy używają Google do znajdowania słabo zabezpieczonych stron

Groźny dla „komórek” Mosquito

Niestety, plaga wirusów coraz szybciej wkracza w świat telefonii komórkowej. Pojawił się nowy szkodnik o nazwie Mosquito, który udaje grę. W rzeczywistości jest to program wysyłający wiadomości SMS bez wiedzy abonenta.

Jedna z pierwszych próbek nowego wirusa została wykryta w pirackiej wersji gry Mosquito v2.0. Po uruchomieniu aplikacji trojan przystępuje do niekontrolowanego rozsyłania wiadomości tekstowych.

Wirus atakuje telefony komórkowe pracujące na szeroko rozpowszechnionym systemie operacyjnym Symbian Series 60. Po aktywacji, wirus dokonuje auto-kopiowania do lokalizacji \system\apps\Mosquitos\Mosquitos.app i zaczyna wysyłać SMS-y obciążające rachunek abonenta. Na forum dyskusyjnym Nokii pojawiły się już pierwsze osoby, które potwierdziły utratę pieniędzy związaną z działalnością wirusa.

„System operacyjny Symbian jest jednym z najpopularniejszych w Europie, czyli hakerzy wybrali sobie największy dostępny cel” – powiedziała Rachel Lashford z firmy Canalys. „Podejrzewam, że hakerzy mogą wykorzystywać w telefonach komórkowych z Symbianem podobny kod do tego, który był wykorzystywany w atakach dialerów na komputery – niestety telefony komórkowe wysokiej klasy są podatne na działanie tego rodzaju szkodliwego oprogramowania”. Lashford wezwała sprzedawców telefonów komórkowych i oprogramowania dla nich do poinstruowania klientów, w jaki sposób zabezpieczyć się przed atakiem trojana czającego się w pliku a .Sis.

Źródło informacji: Vnunet

Bułgarski haker włamał się do islamskiej strony internetowej

Jak poinformował bułgarski dziennik „Monitor”, bułgarski haker włamał się na stronę internetową islamskiego ugrupowania „Tawhid wal Dżihad” (Zjednoczenie i Święta Wojna), na której w poniedziałek ukazały się zdjęcia egzekucji rzekomo drugiego bułgarskiego zakładnika. Haker zamieścił na stronie tekst apelujący do Bułgarów, by nie szukali zemsty i byli wspaniałomyślni.

PostgreSQL 8.0.0 Beta

Po prawie dziewięciu miesiącach pracy PostgreSQL Global Development Group ogłosiła oficjalne wydanie najnowszej wersji beta bazy danych PostgreSQL 8.0.0. Nowa wersja przynosi sporo nowości oraz zmian i w związku z tym testerzy mile są widziani. Osoby zainteresowane mogą przeglądnąć szczegółową listę zmian oraz pobrać najnowszą wersję bazy danych.

Pierwsza sieć kryptografii kwantowej już działa

Na Uniwersytecie Cambridge została uruchomiona pierwsza sieć komputerowa, w której dane są szyfrowane kwantowo.

Pierwszy pakiet danych w sieci Quantum Net (Qnet) przesłał Chip Elliott, szef grupy inżynierów BBN Technologies z Cambridge. Projekt był finansowany przez Agencję Defense Advanced Research Projects Pentagonu.

Na razie sieć składa się tylko z sześciu serwerów, ale co ważne może ona być połączona z komputerami włączonymi do Internetu. W opinii twórców sieci Qnet, implementacja kolejnych węzłów sieci w bankach i instytucjach finansowych umożliwi wymianę danych przez Internet w sposób dużo bardziej bezpieczny, niż umożliwiają to obecne rozwiązania kryptograficzne.

Informacje w sieci Qnet przesyłane są przez standardowy światłowód i ich bezpieczeństwo gwarantują klucze szyfrujące określone przez wymianę serii pojedynczych, spolaryzowanych fotonów. Pierwsza transakcja finansowa, bezpieczeństwo której gwarantowała kryptografia kwantowa, została przeprowadzona w kwietniu 2004r. przez dwie austriackie instytucje bankowe, ale Qnet jest pierwszą strukturą składającą się z więcej niż dwóch węzłów sieci korzystających z kryptografii kwantowej.

Źródło informacji: New Scientist

Zobacz również:

Splecione fotony strzegą transferu pieniędzy
Przełom w szyfrowaniu

Windows XP Service Pack 2 dla deweloperów i profesjonalistów branży IT

Po tak długim oczekiwaniu w końcu Microsoft udostępnił do grona publicznego finalną wersję Windows XP Service Pack 2 dla deweloperów i profesjonalistów branży IT. Aktualnie dostępne są dwie wersje językowe: angielska i niemiecka tak więc osoby posiadające zainstalowany system operacyjny Windows XP z jednym z tych języków mogą śmiało pobrać najnowszy dodatek. Niestety na wersję polską przyjdzie nam jeszcze trochę poczekać.

Oprócz samego dodatku Service Pack dostępnych jest również wiele innych także interesujących plików m.in. specjalne narzędzia ułatwiające wdrożenia SP2 na wielu stacjach roboczych, plik definicji pakietu dla SMS oraz zbiory dyskietek startowych przeznaczonych do instalacji systemu Windows XP zintegrowanego z dodatkiem SP2. To jednak nie wszystko – dostępna jest również specjalna wersja SP2, która zawiera dodatkowe informacje pomocnicze podczas debugowania programów.

Microsoft poszedł jednak jeszcze dalej tym samym przygotował specjalną stronę na której znajdują się dodatkowe informacje na temat dodatku Windows XP Service Pack 2 dla profesjonalistów branży IT.

Patent na Internet – czy to możliwe?

Mało znana firma E-Data pozywa internetowych gigantów – chodzi o prawa patentowe na handel w sieci. Jak podaje serwis News.com, w Europie doszło do ugody pomiędzy firmą E-Data, a Apple. Porozumienie daje właścicielowi iTunes Music Store prawa do sprzedaży plików muzycznych na całym świecie.

Jak się bowiem okazuje, E-Data opatentowała niektóre rozwiązania stosowane w internetowym handlu. Patenty z 1985 roku dotyczą przesyłania informacji w wirtualnej formie do miejsca, w którym może ona zostać przeniesiona na materialny nośnik. E-Data twierdzi, że dotyczy to także handlu muzyką – ściągnięte pliki mogą być potem nagrane na CD lub twardy dysk takich urządzeń jak iPod.

Spółka zawarła wcześniej podobną ugodę z Microsoftem. E-Data ma na liście jeszcze 14 firm, m.in. Amazon.com i The New York Times.

Źródło informacji: Gazeta.pl