Przeglądanie kategorii

Aktualności

Microsoft wypuszcza łatę na luki w IE (MS04-025)

Microsoft złamał tradycyjny cykl wydawania łat i udostępnił krytyczną łatę na szereg luk w przeglądarce Internet Explorer, w tym na groźną lukę (CAN-2004-0549) wykorzystywaną przez wirusa Download.Ject.

فata dotyczy także dwóch innych luk (CAN-2004-0566 i CAN-2003-1048), potencjalnie umożliwiających zdalne wykonanie kodu.

Więcej informacji w uaktualnionym zaleceniu US-CERT TA04-163A.

MS04-025: http://www.microsoft.com/technet/security/bulletin/ms04-025.mspx

Źródło informacji: CERT Polska

Pierwsza Beta Windows Longhorn w roku 2005

Według informacji podanych przez Microsoft pierwsza wersja Beta systemu Windows o kodowej nazwie Longhorn nie ukaże się wcześniej niż przed drugą połową przyszłego roku.

Początkowo korporacja zaplanowała udostępnienie pierwszej wersji Beta w roku 2004, jednak termin ten został przesunięty na rok 2005. Termin został zmieniony ze względu na prace nad poprawą bezpieczeństwa, szczególnie w nowym Service Pack 2 (SP2) dla Windows XP.

Microsoft pomimo opóźnienia wydania pierwszej wersji Beta kontynuuje techniczne pokazy przedstawiające system Longhorn.

Opóźnienie wydania wersji Beta może mieć wpływ na wydanie ostatecznej wersji, która obecnie jest planowana na rok 2006. Okres testów produktów Microsoftu trwa, co najmniej 18 miesięcy jednak dla Longhorna okres ten może zostać przedłużony podobnie jak było to podczas wydania Windows 2003 Server.

Longhorn został po raz pierwszy przedstawiony podczas konferencji PDC (Professional Developers Conference) odbywającej się w Los Angeles.

Źródło informacji: InfoWorld

Używasz Linuxa – jesteś odpowiednio zabezpieczony

Jak wynika z raportu opublikowanego przez Evans Data Corporation przedstawiającego badania przeprowadzone wśród programistów wykorzystujących system Linux w swojej pracy, 78 proc. ankietowanych nigdy nie padło ofiarą ataków hackerskich.

Aż 92 proc. odpowiedziało, że ich system nigdy nie został zainfekowany przez wirusa. Mniej niż 7 proc. padło ofiarą ataków hackerskich trzy lub więcej razy. 22 proc. poinformowało że kiedykolwiek ich system został zaatakowany. 23 proc. ataków zostało przeprowadzonych przy użyciu konta zarejestrowanego użytkownika z prawidłowym loginem.

Według informacji podanych przez Nicholasa Petreleya duży wpływ na bezpieczeństwo systemu Linux ma fakt iż jest on projektem typu Open Soruce. Większa ilość użytkowników może pracować nad ciągłą kontrolą kodu określając jego bezpieczeństwo.

Wymieniono również czynniki prowadzące do udanych ataków hackerskich, należą do nich: nieodpowiednia konfiguracja narzędzi zabezpieczających, błędy w protokołach internetowych oraz luki w serwerach sieciowych.

Źródło informacji: NewsForge

Kontrole komputerowe stają się faktem

Kilka miesięcy temu od dłuższego czasu w sieci krążyły informacje, że policja w poszukiwaniu pirackich oprogramowań zaczęła „wchodzić do prywatnych mieszkań”. Informowaliśmy o tego typu zjawiskach kilkakrotnie śledząc dalsze poczynania zarówno władz jak i użytkowników. Niemniej jednak, jeżeli ktoś nadal ma wątpliwości czy faktycznie historie o policjantach przeszukujących mieszkania prywatne to zwykłe plotki, może się już dłużej nie dręczyć – to fakt.

Serwis InfoJama.pl, według nieoficjalnych informacji donosi, że w Tychach dokonywane są kontrole legalności oprogramowania. Wszystko zaczęło się od huba DC pracującego w sieci lokalnej operatora Media-Com gdzie w firmie zjawili się panowie z pokaźną listą adresów IP użytkowników i grzecznie poprosili o adresy domowe abonentów. Następnie z odpowiednimi dokumentami (nakazami sądowymi) przystąpili do swoich czynności, czyli do kontroli legalności oprogramowania.
A zatem mity o nalotach stały się faktami.

Zobacz również:
– Kontrola legalności oprogramowania
– Jak nie zostać piratem komputerowym? Czyli cała prawda o nalotach policji – fakty i mity
– Przeszukania nie zawsze legalne
– Policja poszukuje piratów komputerowych w prywatnych mieszkaniach w Szczecinie
– Wzmożone kontrole domowych komputerów okazały się zwykłą plotką
– Naloty w zachodniopomorskim
– Piraci się boją
– Zarzucają sieć na sieć
– Lubuskie: Policja walczy z piractwem komputerowym
– Policjanci z Rudy Śląskiej szukają piratów internetowych
– Policja w natarciu – przeszukania nadal trwają

Prawie 25 procent Polaków korzysta z internetu

Jak wynika z badań, przeprowadzonych w okresie kwiecień – czerwiec 2004 roku przez SMG/KRC Poland Media SA, prawie 25 proc. Polaków w wieku 15-75 lat korzysta z internetu. Ponad połowa (53,2 proc.), korzysta z internetu w domu, 24,6 proc. – w pracy, 26,3 proc. – w szkole lub na uczelni, 14,1 proc. – u znajomych lub w kawiarni internetowej.

Z badania wynika, że najpopularniejszą stroną internetową w Polsce jest strona portalu Onet, którą 74,9 proc. badanych odwiedziło przynajmniej raz w miesiącu. Kolejnymi pod względem popularności stronami internetowymi w Polsce są: Wirtualna Polska (63,5 proc. osób odwiedziło ją w ciągu ostatniego miesiąca), Interia (45,4 proc.), Google (39,3 proc.), Gadu-Gadu (32,6 proc.) i Allegro (21 proc.).

Niższą niż 20 proc. popularność zanotowały Idea (19,9 proc.), portal Gazeta (18,5 proc.), Era (14,2 proc.) oraz portal O2 (12,8 proc.).

Codziennie, lub prawie codziennie z internetu korzysta 38,6 proc. badanych, kilka razy w tygodniu 27,3 proc., raz na tydzień 17,6 proc., kilka razy w miesiącu 10,4 proc., raz na miesiąc 4,2 proc., a rzadziej niż raz na miesiąc 1,9 proc.

Źródło informacji: PAP

Nowy standard zabezpieczeń sieci bezprzewodowej 802.11i złamany

Miesiąc temu organizacja Institute for Electrical and Electronics Engineers ukończyła prace nad nowym specyfikacją 802.11i nowym standardem zabezpieczeń sieci Wi-Fi który ma stanowić lepsze zabezpieczenie poprzez wprowadzenie nowego protokołu szyfrującego AES (Advenced Encryption Standard) niż obecnie stosowany WPA (Wi-Fi Protected Access). Co ważniejsze od września ma rozpocząć się certyfikowanie urządzeń pod kątem zgodności z nową specyfikacją. Wydawałoby się, że nic w tym dziwnego nie ma, ale jednak jest. Aruba Wireless Networks poinformowała o złamaniu najnowszych zabezpieczeń Wi-Fi standardu 802.11i.

Firma Aruba Wireless Networks zajmuje się zabezpieczeniami sieci bezprzewodowych. Specjalistom z tej firmy udało się złamać zabezpieczenia nowo wprowadzonego standardu, jakim jest 802.11i. Aby móc złamać zabezpieczenia włamywacz musi uzyskać oprócz bezpośredniego dostępu do zaatakowanej sieci również dostęp do klucza, który służy do szyfrowania transmisji przechodzącej przez punkt dostępu. Jeżeli włamywaczowi uda się dostać do takiego punktu dostępu, bez problemu może odłączyć z sieci dowolnego i co najważniejsze zalogowanego użytkownika, który po takim rozłączeniu automatycznie ponawia nawiązanie połączenia. Jest to o tyle istotne gdyż podczas ponownego nawiązania próby połączenia przez użytkownika można ją podsłuchać i zdobyć potrzebne dane do uzyskania dostępu do sieci. Tak zdobyte dane analizowane są później używając metody brute force.

Oczywiście problem ten, według Joshua Wright z SANS Institute, można rozwiązać stosując scentralizowane zarządzanie kluczami.

Zatem jak widać opisany sposób złamania zabezpieczeń standardu 802.11i jest nieco dłuższy i trudniejszy od stosowanych metod w przypadku łamania zabezpieczeń sieci standardu 802.11b niemniej jednak dla bardziej zaawansowanych osób myślę, że nie będzie to stanowiło żadnego problemu.

Zobacz również:
– Internetowi szpiedzy na chodniku
– Zatwierdzono nowy standard Wi-Fi 802.11i

Źródło informacji: Geek.com

Dzień Administratora

Dzisiejszego dnia, ostatni piątek lipca obchodzony jest jako Dzień Administratora. Jest to jedyny dzień w roku w którym możemy wyraźić swoje uznanie i wdzięczność dla ich pracy. Dzisiejszy dzień dotyczy wielu administratorów systemów:

administratorzy komputerowi

administratorzy sieci

administratorzy Internetowi (webmaster)

administratorzy telekomunikacyjni

administratorzy poczty głosowej

administratorzy baz danych

administratorzy systemów pocztowych

programiści systemów Mainframe
Kim jest administrator ?

Osoba odpowiedzialna za utrzymanie wieloużytkownikowych sieci komputerowych LAN oraz WAN, systemów telefonicznych lub systemów poczty głosowej. Typowe obowiązki w jego pracy:

dodawania i konfiguracja nowych komputerów

zakładanie kont użytkowników

instalacja oprogramowania

wykonywanie procedur zapobiegających atakom wirusów internetowych

odpowiednie zaalokowanie masowej przestrzeni

odpowiadanie na pytania użytkowników
Odpowiednio do wielkości i zapotrzebowania przedsiębiorstwa małe firmy posiadają jednego administratora, jednak większe zatrudniają cały ich zespół.

Na stronie sysadminday.com możemy znaleść opis typowego administratora systemu, prezenty jakie chciałby otrzymać oraz humor, który lubi.

Uniwersalny pilot na Linuksie

W ofercie firmy Sony pojawił się nowy uniwersalny pilot do urządzeń elektronicznych – Sony Navitus, który pracuje na systemie Linuks. Urządzenie posiada 18 przycisków z 33 makro funkcjami, z których każda może odpowiadać za 32 różne działania.

[OBRAZ]Pilot jest wyposażony w 3,5-calowy panel LCD, odwzorowujący 65 536 kolorów. Urządzenie Sony sterowane jest przez 32-bitowy procesor taktowany zegarem 200 MHz. Urządzenie posiada złącze USB i slot Memory Stick. Zewnętrzne wymiary nowego pilota Sony to 120 x 174 x 38 mm.

Urządzenie jest już dostępne w sprzedaży w Japonii, w szokującej cenie 699 USD. Osoby posiadające skromniejszy budżet mogą nabyć standardowego pilota za ok. 30USD, ale oczywiście będzie on bez Linuksa i kolorowego panelu LCD.

Źródło informacji: I4U

Luka w Checkpoint VPN-1

Firma Checkpoint poinformowała o wykryciu poważnej luki w swoim produkcie VPN-1, umożliwiającej nieautoryzowany dostęp do chronionych sieci.

Odkryta luka dotyczy błędnego odkodowywania struktur danych zapisanych w postaci ASN.1 w czasie negocjacji tunelu VPN. W pewnych okolicznościach atakujący może spowodować przepełnienie bufora w bibliotece ASN.1. Nie wszystkie wersje VPN.1 są podatne na atak.

Dostępne są już poprawki i patche, dostępne pod adresem http://www.checkpoint.com/techsupport/alerts/asn1.html.

Luka została odkryta przez ISS X-Force – więcej na ten temat na stronie http://xforce.iss.net/xforce/alerts/id/178.

Źródło informacji: CERT Polska

Dokument NIST na temat Windows XP

National Institute of Standards and Technology (NIST) opublikowął 147 stronicowy dokument na temat bezpiecznej konfiguracji systemu Windows XP.

Dokument jest skierowany do wszystkich administratorów systemu WinXP, zarówno odpowiedzialnych za pojedyncze komputery jak i całe ich sieci.

Guidance for Securing Microsoft Windows XP Systems for IT Professionals jest checklist’ą, która zawiera wszystkie najważniejsze punkty powiązane z bezpieczeństwem systemu, z uwzględnieniem takich elementów jak instalacja, archiwizacja i łatanie systemu. Co ciekawe dokument zawiera również informacje na temat bezpiecznej konfiguracji najbardziej popularnych aplikacji instalowanych w systemie Windows XP.

Autorzy publikacji bazowali w dużej mierze na dostępnych już wcześniej materiałach opracowanych przez National Security Agency (NSA), DISA (Defense Information Systems Agency) i Microsoft.

Źródło informacji: CERT Polska