Przeglądanie kategorii

Aktualności

Nastolatkowie i wykrywacz komórek

W ramach szkolnego konkursu uczniowie w Nowej Zelandii skonstruowali wykrywacz telefonów komórkowych. Urządzenie wykrywające telefony komórkowe zwykle kosztuje krocie – model opracowany przez studentów kosztował będzie około jedną dziesiątą ceny najtańszego modelu na rynku.

Wykrywacz typowany jest na zwycięzcę w konkursie Młody Przedsiębiorca, zorganizowanym przez lokalną szkołę w Christchurch w Nowej Zelandii.

Urządzenie – nazwane CellTrac-r – wychwytuje zmiany częstotliwości fal radiowych spowodowane działającym w okolicy telefonem. Wykrywacz działa w promieniu 30 metrów i jest w stanie określić, jak daleko telefon się znajduje. Cztery świecące diody informują, że komórka jest blisko – tylko jedna, że znajduje się ponad 25 metrów od urządzenia. W produkcji pionierskich egzemplarzy wspierała chłopców lokalna firma Tait Electronics.

„To dobre urządzenie, nadaje się do masowej produkcji”, twierdzi opiekun projektu z ramienia Tait, Frik de Beer.

Pierwsza wersja wykrywacza kosztuje równowartość około 100 złotych, wersja z dodatkowym wyposażeniem (brzęczyk, lampki) będzie nieco ponad dwa razy droższa. Modele dostępne na rynku są zwykle trzy razy droższe.

Linda Roberts, koordynująca egzaminy na Uniwersytecie w Canterbury w Wielkiej Brytanii planuje sprawdzenie wykrywaczy już podczas tegorocznej sesji egzaminacyjnej. „Wiele z tych telefonów jest bardzo mała i bardzo zaawansowana technologicznie. Na 400-osobowej sali wykrycie osoby korzystającej z komórki może być bardzo trudne”, zaznacza Roberts.

Źródło informacji: BBC

Polski WarGame edycja II zakończony

W drugiej edycji polskiego WarGame udział w zabawie wzięło prawie 470 osób, a zatem można powiedzieć, że zainteresowanie było duże. Niestety tylko niewielu z uczestników poradziło sobie z przejściem poziomu podstawowego. I tak pierwsze miejsce zajął appelast, drugie mcb zaś trzecie miejsce należy do cin. Osoby zainteresowane mogą również pobrać pliki źródłowe i binaria poszczególnych poziomów aby spróbować swoich sił w zaciszu domowym. Dodatkowe informacje i podsumowanie przez organizatorów dostępne są na tej stronie.

Bagle wciąż groźny

Od poniedziałku w Sieci szaleje kolejna wersja wirusa Bagle. Określany jako Bagle.AI lub Bagle.AG wirus rozsyła się w załączniku poczty elektronicznej do wszystkich odbiorców z książki adresowej zainfekowanego komputera. Próbuje też wyłączyć aplikacje antywirusowe.

Tak naprawdę jest nieznacznie zmodyfikowaną wersją wcześniejszego Bagle’a, powstałą zapewne dzięki rozsyłaniu przez autora kodu źródłowego wirusa.

Z powodu upowszechnienia kodu źródłowego, Bagle jest jedenym z najszybciej „mutujących” wirusów w historii – nowy wariant jest już czwartą wersją odkrytą w ciągu ostatniego tygodnia. To zapewne nie koniec: eksperci przytaczają przykład wirusa Agobot, który dzięki udostępnieniu kodu źródłowego doczekał się ponad 900 wersji.

Źródło informacji: ZDNet

DVD trudniejsze do skopiowania

Osiem czołowych firm branży elektronicznej, informatycznej i filmowej ze Stanów Zjednoczonych i Japonii porozumiało się w sprawie ustalenia nowego standardu zabezpieczania przed kopiowaniem dla kolejnej generacji płyt DVD, które ma być trudniejsze do ominięcia niż obecne rozwiązania.

W pracach uczestniczą Toshiba, Sony, Matsushita Electric Industrial, Microsoft, IBM, Intel, Walt Disney i wytwórnia Warner Brothers Entertainment. Firmy planują rozpocząć licencjonowanie technologii jeszcze w tym roku. Rozwiązanie będzie wykorzystywać szyfrowanie ze 128-bitowym kluczem, czyli ponad trzykrotnie dłuższym niż klucze obecnie stosowane do zabezpieczania DVD. Nowa metoda uważana jest za niemożliwą do złamania dla pojedynczego hakera, ponieważ czas jaki zajęłoby jednemu komputerowi złamanie szyfru wynosi 10 000 razy bilion lat.

Obecnie trwa rywalizacja pomiędzy formatami HD DVD (określonym przez firmy Toshiba i NEC) oraz Blu-ray Disc (promowanymi przez firmy Sony i Matsushita) o to, który z nich zostanie przyjęty jako następna generacja DVD. Jednak pomimo wszelkich różnic pomiędzy obydwoma formatami, pod względem ochrony antypirackiej ich zwolennicy są jednomyślni – następna generacja DVD musi posiadać nową technologię ochrony.

Nielegalne kopiowanie DVD to obecnie główny problem branży filmowej i komputerowej. Niektórzy szacują że nawet 30% wszystkich płyt DVD obecnych na rynku to kopie pirackie.

Źródło informacji: CDR-Info

Raport Clearswift: Ciemna strona spamu

Spam jest coraz bardziej popularnym narzędziem w rękach zorganizowanych grup przestępczych – wynika z pierwszego rocznego raportu firmy Clearswift.

Clearswift, producent rozwiązań do zabezpieczania poczty elektronicznej, przedstawił trzynastomiesięczne (VI 2003 – VI 2004) zestawienie na temat ilości, charakteru i tendencji rozwoju spamu. Zestawienie obrazuje ewolucję spamu, przemianę ze zjawiska irytującego w działalność nielegalną.

Kiedy firma Clearswift rozpoczynała pomiary i obserwację treści informacji uznanych za spam, dominującymi kategoriami były pornografia (21.8 proc.), finanse (21.6 proc), wiadomości o treściach medycznych (17.6 proc.) oraz spam oferujący sprzedaż bezpośrednią (22.8 proc.). Dodatkowo, można było zauważyć „scam” (wiadomości prowadzące do przechwycenia danych kart kredytowych, numerów kont lub wyłudzenia pieniędzy w transakcjach online) oraz spam zachęcający do gier hazardowych.

W ostatnim roku najbardziej wzrosła liczba spamu oferującego transakcje finansowe oraz środki farmakologiczne, przynoszącego spamerom największe dochody. Ilość spamu oferującego zakup akcji, loterie i kredyty wzrosła z 21.6 proc. do 39 proc. Natomiast oferty sprzedaży różnego rodzaju medykamentów stanowiły w czerwcu tego roku 30.6 proc. ogółu wiadomości uznanych za spam. W czerwcu ubiegłego roku było to 17.6 proc., natomiast największą ilość 59.6 proc. zanotowano w lutym bieżącego roku.

W ciągu ostatniego roku znacznie obniżyła się natomiast ilość spamu o treściach pornograficznych, z 21.8 proc. do 4.8 proc. Zmalała również ilość wiadomości proponujących bezpośrednie zakupy. W czerwcu 2003 roku spam o takich treściach stanowił 22.8 proc. ogółu niepożądanych wiadomości, natomiast w czerwcu tego roku 9.6 proc.

Ten trend wskazuje, że działania spamerów są coraz bardziej skomplikowane i przeobrażają się w nielegalne operacje online. Dotychczas spam był wykorzystywany jako narzędzie promocji w przemyśle pornograficznym. Z uwagi na ogromną ilość potencjalnych odbiorców oraz bardzo niski koszt był także popularnym narzędziem marketingowym wykorzystywanym przez handlowców.

Obecnie spam staje się niewidocznym kanałem dla działalności zorganizowanych grup przestępczych. Coraz częściej przeprowadzają one swoje operacje drogą elektroniczną. Spam jest siedliskiem różnego rodzaju finansowego ‘scamu’, takiego jak internetowe piramidy czy fałszywe loterie, prowadzące często do kradzieży numerów kart kredytowych czy danych osobowych. Służy również jako narzędzie dla ‘czarnego rynku’ produktów, takich jak podróbki środków farmaceutycznych czy nielegalne oprogramowanie.

„Spam nie tylko powoduje przeciążenie sieci korporacyjnej i ograniczenie wydajności, jest teraz używany jako medium dla licznych szkodliwych i nielegalnych działań” – twierdzi Alyn Hockey, dyrektor ds. badań w Clearswift.

Zorganizowane grupy przestępcze mają obecnie dostęp do dużej ilości sieci z niezabezpieczonymi komputerami, wykorzystywanymi do przyjmowania i przesyłania wiadomości, bez wiedzy ich właścicieli. Komputerami „zombie” stają się głównie domowe komputery z szerokopasmowym dostępem do internetu.

Wyniki zostały opracowane na podstawie raportów generowanych przez rozwiązania antyspamowe. Raporty te są przesyłane raz w tygodniu do firmy Clearswift przez 20 milionów użytkowników. Co miesiąc Clearswift publikuje wyniki badania „Spam Index” odzwierciedlające charakter i tendencje rozwoju spamu. Szczegóły dostępne są na stronie internetowej clearswift.com.

Serwery z zainstalowanym PHP podatne na zdalne wykonanie kodu

Jak podaje serwis e-matters wersja PHP 5rc3 oraz mniejsze i równe 4.3.7 wraz z wykorzystaniem memory_limit podatne są na zdalne wykonanie kodu.

W czasie, gdy PHP lokuje blok pamięci w pierwszej kolejności sprawdzany jest cache wolnych bloków pamięci, które mają tą samą wielkość. Gdy zostanie odnaleziony szukany blok jest on wówczas „zabierany” z cache i na nim dalej opiera się praca. W przeciwnym wypadku PHP sprawdza czy takie alokowanie nie narusza określonego limitu pamięci i jeżeli tak się dzieje zostaje wywołana procedura zend_error

Aby zabezpieczyć się przed tego typy problemem można zastosować jedno z dwóch rozwiązań. Pierwsze z nich, najprostsze i jak efektywne to wyłączenie funkcji memory_limit . Problem rodzi się, gdy wykorzystujemy tę funkcje, wtedy rozwiązaniem drugim jest już niestety zaktualizowanie podatnej wersje PHP do wersji pozbawionej tego problemu.

Szczegółowe informacje opisujące nieco dokładniej sposób działania błędu dostępne są tutaj.

Hacker z Kalifornii skazany

Dwudziestoletni mieszkaniec Kalifornii został oskarżony o włamanie do komputerów rządowych USA włączając w to włamania do dwóch angencji należących do Departamentu Obrony i podmiany ich stron.

Oskrażony Robert Lyttle uzyskał nieuprawniony dostęp m.in. do komputerów Departamentu Obrony i Centrum Badawczego NASA.

Wymierzone sankcje karne czekające hackera to 10 lat więzienia oraz kara pieniężna w wysokości 250,000 USD.

Źródło informacji: CNET News

Pierwszy wirus na platformę Windows CE

Firmy antywirusowe po raz pierwszy w historii wykryły wirusa stworzonego na platformę Windows CE o nazwie Duts.

Na ślad wirusa, który ma atakować system operacyjny inteligentnych telefonów komórkowych i handheldów, wpadła rumuńska firma BitDefender. Twórcą szkodliwego kodu jest osoba o pseudonimie Ratter, która należy do grupy 29A VX odpowiedzialnej za stworzenie wirusa na platformę Symbian OS. Jak podało BitDefender, to pierwszy wirus działający w systemie Windows CE. Microsoft odmówił komentowania tych doniesień. Zanim wirus zacznie się rozprzestrzeniać na komputerze, wyświetla na ekranie zapytanie – „Drogi Użytkowniku, czy wolno mi się rozprzestrzeniać?” – i dopiero po uzyskaniu aprobaty wirus atakuje pliki wykonywalne z katalogu My Device. Na razie nie stwierdzono żadnej szkodliwej działalności wirusa.

„Podobnie jak w przypadku wirusa Cabir (wirusa na platformę Symbian OS), jego twórca skupił się głównie na zaprezentowaniu możliwości zainfekowania urządzeń z systemem operacyjnym Microsoft Windows CE, kładąc mniejszy nacisk na zdolność do masowego powielania się wirusa” – to słowa Viorel Canja z firmy BitDefender. „Wirus nie został wypuszczony do Internetu, lecz kod został wysłany do ekspertów z firm antywirusowych”.

Analitycy zwracają uwagę, że wkrótce handheldy a nawet telefony VoIP staną się głównym celem ataków twórców wirusów, jednak nie będą to ataki na skalę masową.

Źródło informacji: ZDNet

Walki robotów na Politechnice فódzkiej

O dominację na terytorium walczyły w sobotę na Politechnice فódzkiej roboty. Gwarantem zwycięstwa okazał się mocny pancerz na zewnątrz i sprytny program w środku.

Roboty skonstruowane zostały przez studentów uczelni technicznych, którzy z 16 krajów Europy przybyli na kurs naukowy „Sztuczna inteligencja – wirtualna walka” organizowany przez Stowarzyszenie Międzynarodowej Współpracy Studentów BEST. Zbudowano je przy użyciu… klocków Lego, specjalnej linii dla przyszłych inżynierów. Niektóre miały zdolność podnoszenia przeciwnika, inne podkreślały władzę nad terytorium wokół siebie obracającym się długim „wąsem”.

Walkę robotów wygrywa ten, który ma najlepszą strategię i wypchnie pozostałe z ringu. Jeden z dwóch robotów, które najdłużej pozostały na polu walki, skonstruowany został przez studenta Politechniki فódzkiej Piotrka Cieślę wspólnie z kolegami z Hiszpanii, Francji i Węgier.
Źródło: Express Ilustrowany

Policja kontra oszuści z internetowych aukcji

Co kilka dni pojawiają się informacje o aresztowaniach oszustów działających na internetowych aukcjach. Elektroniczne aukcje są w Polsce coraz popularniejsze, ale coraz popularniejsze są też próby oszustw. Czy nasza policja potrafi już ścigać takich przestępców? Dowiedziecie się tego z artykułu pt.: „Policja kontra oszuści z internetowych aukcji”.