Przeglądanie kategorii

Aktualności

Serwery uniksowe z procesorami nowej generacji Power5

Firma IBM wprowadziła do swojej oferty serwery uniksowe z procesorami nowej generacji – Power5. Nowe produkty będą dostępne od 31 sierpnia i będzie można na nich uruchamiać kilka systemów operacyjnych równocześnie.

Power5 to serwery klasy low-end i średniej: 2-procesorowy eServer p5 520, 4-procesorowy p5 550 i 16-procesorowy p5 570. Wykorzystują taki sam sprzęt jak zaprezentowane w maju serwery p5 pracujące pod kontrolą i5 i Linuksa. Tym samym IBM posiada identyczny sprzęt dla trzech różnych systemów, co z pewnością przysporzy producentowi klientów wśród firm wykorzystujących różne platformy. Kolejne uniksowe modele z Power5 mają pojawić się pod koniec roku – znajdzie się wśród nich system z 64 procesorami. Ceny modelu p5 520 zaczynają się od niespełna 12 tys. USD, a p5 550 od 32,5 tys. USD.

Serwery uniksowe to jeden z najaktywniejszych sektorów rynku – lokują się pomiędzy bardzo drogim sprzętem mainframe a tanimi, ale do wielu zastosowań niewystarczającymi systemami pracującymi pod kontrolą systemu Windows. IBM – który „przegapił” uniksowy boom lat 90-tych – dzięki nowym modelom ma szansę nadrobić zaległości do liderów tego rynku: firm Sun i HP. Zwłaszcza, że firmy te są obecnie na etapie „odświeżania” swoich technologii i według ekspertów nie mają zbyt wielu produktów, które mogłyby skutecznie odeprzeć atak nowych modeli „Big Blue”. Sun dopiero przygotowuje się do użycia procesorów Fujitsu SPARC64 nowej generacji, z kolei HP porzuca architekturę PA-RISC na rzecz układów Intel Itanium.

Źródło informacji: ZDNet

TruPrevent – inteligentna broń w walce z nowymi wirusami i intruzami

Panda Software zapowiada wprowadzenie technologii TruPrevent, przeznaczonych do walki z nieznanymi wirusami i intruzami w czasie, gdy w sieci nie ma jeszcze skutecznego antidotum na nowy złośliwy kod.

Stosowane obecnie rozwiązania w dziedzinie zabezpieczeń zapewniają wysoką skuteczność w walce z zagrożeniami, które zostały już zidentyfikowane. Systemy te wymagają jednak aktualizacji, aby mogły skutecznie radzić sobie z pojawiającymi się wirusami. Zanim nastąpi reakcja na zagrożenie, potrzeba czasu, a to może się okazać fatalne w skutkach.

TruPrevent Pandy nie jest nowym programem antywirusowym, ani go nie zastępuje. To raczej uzupełnienie stosowanych obecnie programów zabezpieczających, które ma zapewniać ochronę również w sytuacji, gdy złośliwy kod trafi do komputera przed aktualizacją programu antywirusowego czy instalacją krytycznej poprawki systemu operacyjnego, przeglądarki internetowej lub programu pocztowego.

„Sasser , Mydoom czy SQLSlammer, które potrafiły zainfekować tysiące komputerów w przeciągu kilku minut, pokazały, że reakcja ze strony człowieka, choćby była błyskawiczna, jest zawsze spóźniona. Nowe epidemie powodują zniszczenia, zanim jeszcze firmy antywirusowe przygotują i dostarczą odpowiednie rozwiązanie. Przy użyciu tradycyjnych systemów coraz trudniej powstrzymać nowe zagrożenia. Dlatego zamiast reagować na skutki działania wirusa postanowiliśmy je uprzedzić, a tym samym zapobiec jego rozprzestrzenianiu się i uniknąć szkód” – mówi Piotr Skowroński z Panda Software. „Stosowane obecnie rozwiązania antywirusowe wymagają uzupełnienia przy użyciu technologii proaktywnych, by nie pozostać w tyle za twórcami wirusów” – dodaje Skowroński.

W odróżnieniu od stosowanego powszechnie w programach antywirusowych mechanizmu heurystycznego technologie proaktywne bazują na analizie zachowania, blokując niebezpieczne działania (np. próby przepełnienia bufora – Buffer Overflow) nawet wówczas, gdy program antywirusowy nie zgłasza alarmu. Tymczasem analiza heurystyczna wykrywa jedynie ciągi kodu, które przypominają wcześniej zdiagnozowane złośliwe procedury i nie jest zdolna rozpoznać nowo powstałego wirusa, którego kod nie będzie posiadał istotnej cechy wspólnej ze znanym wzorcem.

Inną zaletą technologii TruPrevent w stosunku do heurystyki jest to, że nie generuje ona fałszywych alarmów, czyli rozpoznaje tylko te programy, które stanowią rzeczywiste zagrożenie dla systemu.

Technologie TruPrevent były testowane przez Pandę Software od stycznia ‚2004. W tym czasie powstrzymały 90% wirusów, które od początku roku pojawiły się na liście Top10 najczęściej infekujących złośliwych kodów. Istotne jest też to, że system nie wygenerował fałszywych alarmów.

„Gdyby technologia TruPrevent była dostępna już wtedy, udałoby się zablokować wiele wirusów i uniknąć poważnych szkód” – dodaje Skowroński.

TruPrevent współpracuje ze wszystkimi stosowanymi obecnie programami antywirusowymi, niezależnie od producenta.

Wersje beta produktów korzystających z technologii TruPrevent pobrać można ze strony http://www.pandasoftware.com/download/beta

Backdoor.Hacdef.b – omija zapory ogniowe

W sieci pojawił się nowy wirus Backdoor.Hacdef.b pełniący rolę backdoora a który działa wyłącznie w systemach Windows NT/2000/XP. Składa się z dwóch elementów – komponentu głównego oraz pomocniczego. Szkodnik ma możliwość ukrywania własnego oraz innych procesów, plików na dysku oraz wpisów rejestru systemowego.

Pliki backdoora mogą posiadać różne nazwy, jednak najczęściej pojawiają się jako isplog.exe lub isplogger.exe w komponencie głównym, natomiast w bibliotece pomocniczej są to: isplogger.sys, hkrnlrdv.sys, hxdefdrv.sys

Po uruchomieniu backdoor rozpakowuje z własnego kodu bibliotekę pomocniczą i instaluje ją w folderze, z którego został uaktywniony. Szkodnik rejestruje się jako usługa o nazwie Minimal Network, która aktywowana jest wraz z każdym startem systemu Windows.

Backdoor tworzy następujący klucz w rejestrze systemowym:
HKLM\System\CurrentControlSet\Services\SafeBoot

Szkodnik nie otwiera żadnych portów na zainfekowanym komputerze. Dzięki przejęciu powyższych funkcji API ma on możliwość monitorowania całego odbieranego ruchu sieciowego. W ten sposób backdoor wykrywa komendy wydawane przez zdalnego klienta. Po odebraniu odpowiedniego hasła szkodnik otwiera wybrany przez hakera port, co pozwala na uzyskanie pełnego dostępu do zaatakowanej maszyny. Sposób ten pozwala backdoorowi na omijanie ewentualnych zapór ogniowych zainstalowanych na zainfekowanych komputerach.

Źródło informacji: Kaspersky Lab

Netia zwiększa przepustowość łączy

Netia zwiększyła bezpłatnie przepustowość łączy ADSL dla klientów usługi Net24. Obecnie pobieranie danych przez użytkownika tej usługi odbywa się z prędkością 640 kb/s, natomiast prędkość danych wysyłanych przez klienta wynosi 160 kb/s. Wprowadzona zmiana nie wymaga rekonfiguracji modemu użytkownika.

Netia, w połowie kwietnia, wprowadziła usługę Net24 szerokopasmowego dostępu do Internetu w technologii ADSL. Usługa ta skierowana jest do abonentów Netii posiadających zarówno linie analogowe, jak i linie ISDN.

Od 1 lipca 2004 roku wprowadzono promocyjną opłatę aktywacyjną dla usługi Net24, która wynosi obecnie 1 zł netto (1,22 zł brutto). Miesięczna opłata abonamentowa wynosi 130 zł netto.

Pointsec chroni firmowe dane

Firma Pointsec wprowadziła do sprzedaży aplikację, która chroni dane korporacyjne przed skopiowaniem na zewnętrzne nośniki danych.

Program Media Encryption chroni przed nieautoryzowanym kopiowaniem danych na coraz popularniejsze pen drive’y, przenośne dyski twarde, karty pamięci czy dyskietki. Obecnie takie działania pracowników pozostają całkowicie poza kontrolą administratorów systemu, co jest potencjalnym źródłem „wycieku” cennych informacji.

Zasada działania Media Encryption jest prosta: zainstalowany na komputerze firmowym program szyfruje i deszyfruje wszystkie dane „w locie”. Po skopiowaniu informacji z sieci firmowej na nośnik, nie da się ich odczytać w innym komputerze, ponieważ brak aplikacji dekodującej zapis.

Źródło informacji: ZDNet

Zobacz również:

Ryzykowne odtwarzacze?

Urząd bliżej obywatela

Z przeprowadzonych już po raz trzeci badań, wykonanych na zlecenie ministerstwa nauki i informatyzacji wynika, że jedna trzecia usług polskich urzędów publicznych jest dostępna drogą internetową.

Jak się okazało, w ciągu ostatnich 12 miesięcy dokonał się w tej dziedzinie duży postęp, choć dystans między Polską, a krajami tzw. starej UE, nie zmniejszył się znacząco.

Eksperci firmy Cap-gemini, wykonujący podobne badania w całej Wspólnocie twierdzą, że w Polsce nadal rzadkością jest możliwość załatwienia sprawy od początku do końca bez konieczności wizyty w urzędzie.

Tymczasem, jak podkreślają, w innych krajach powoli staje się to powszechną praktyką. Np. wymiana dokumentów po zmianie adresu zamieszkania w Polsce wymaga wizyty w kilku lub kilkunastu urzędów – w niemieckim Zagłębiu Ruhry wystarczy odwiedzić jeden internetowy adres.

Za najbardziej zaawansowany w Polsce uznaje się system składania deklaracji ZUS drogą elektroniczną.

Zobacz również:
– Raport „Rozwój eGovernment w Polsce” (1.6 MB .pdf)

Źródło: BBC

Zlikwidowano szajkę sprzedającą w internecie podróbki

Jak poinformowała w poniedziałek policja w Gorzowie Wielkopolskim, Lubuscy policjanci, przy współudziale pracowników serwisu aukcyjnego Allegro, zlikwidowali szajkę, która za pośrednictwem aukcji internetowych sprzedawała hurtowe ilości podrabianej odzieży i obuwia markowych firm.

„Akcja policji i pracowników Allegro przerwała kanał siatki dostaw, produkcji i dystrybucji podrabianego towaru upłynnianego przez internet. Nieuczciwy sprzedawca uważał, że pozostaje anonimowy i bezpieczny, ale udało się go namierzyć” – powiedział Andrzej Kulesza z zespołu prasowego komendy wojewódzkiej policji w Gorzowie Wielkopolskim.

Rzecznik serwisu aukcyjnego Allegro Bartosz Szambelan wyjaśnił, że w serwisie tym od pół roku funkcjonuje tzw. dział bezpieczeństwa, monitorujący przeprowadzane transakcje m.in. pod kątem legalności oferowanego towaru.

Uwagę policjantów i pracowników Allegro zwróciło jedno z kont, na którym w ciągu kilku miesięcy przeprowadzono aż 1200 aukcji internetowych, sprzedając ok. 2 tys. artykułów, głównie markowej odzieży renomowanych producentów.

„Policjantów zastanowiła niezwykle niska cena, jakiej za tego rodzaju artykuły żądał właściciel konta. Okazało się, że podejrzenia były uzasadnione. Zamawiany towar był bowiem tylko tanią podróbką. Oferent oszukiwał zarówno nabywców, jak i narażał na duże straty firmy, których znaki towarowe używane były do produktów nie mających nic wspólnego z oryginałami” – powiedział Kulesza.

Dzięki współpracy z pracownikami Allegro ustalono właściciela konta oraz osoby odpowiedzialne za nielegalne transakcje. Najpierw zatrzymano dwoje studentów z Zielonej Góry, którym postawiono zarzut podrabiania i wprowadzania do obrotu podrobionego towaru. Później ujęto jeszcze dwóch studentów z Wrocławia, którzy również zarabiali na sprzedaży przez internet podrabianej odzieży. „Studenci uczynili sobie z tego procederu stałe źródło dochodu” – powiedział Kulesza.

Policja, dokonując przeszukania w kilku miejscach, zabezpieczyła komputery i narzędzia służące do oznaczania towarów, jak też „surową” odzież i obuwie przeznaczone do dalszej obróbki.

Według Kuleszy, nie wyklucza się kolejnych zatrzymań w tej sprawie. Dalsze czynności mają na celu m.in. odnalezienie dystrybutorów hurtowych ilości podrobionego towaru.

Źródło: Onet.pl, PAP

Dziura w o2.pl

W internetowym portalu www.o2.pl dostępny jest błąd dający możliwość nieautoryzowanym użytkownikom czytanie wszystkich prywatnych wiadomości i notatek oraz pobieranie plików bez znajomości ich hasła dostępowego do konta.

Zarejestrowany użytkownik portalu o2.pl otrzymuje dostęp do darmowej usługi http://moje.o2.pl w której ma możliwość m.in.: zapisania ważnych wydarzeń w kalendarzu, prowadzenie osobistych notatek, składowania plików jak i również prowadzenia książki adresowej. Niestety z powodu występującego błędu każda osoba będąca w posiadaniu konta w tym portalu może bez problemu przeczytać prywatne wiadomości i notatki pozostałych użytkowników, co jednoznacznie przekreśla ich prywatność.

Wykorzystanie błędu jest nadzwyczaj proste. Pierwszym krokiem, jaki należy uczynić jest załogowania się do usługi http://moje.o2.pl – jest to o tyle istotne gdyż, wygenerowana sesja dla zalogowanego użytkownika daje możliwość dostępu do wybranych usług dzięki czemu możemy bez problemu przeglądać nie tylko swoje informacje ale również pozostałych osób. Finalnym krokiem jest wpisanie w adresie URL przeglądarki odpowiedniego adresu, który daje dostęp do jednej z wybranych usług.

I tak, aby przeczytać prywatną notatkę wystarczy wpisać taki oto adres:

http://moje.o2.pl/notatki/obejrzyj.php?id=NUMER_ID

gdzie NUMER_ID jest numerem identyfikacyjnym notatki. Numer identyfikacyjny wybieramy losowo (pierwszy, który przyjdzie nam na myśl) bądź możemy również zapisać swoją własną notatkę, po czym analizujemy, jaki otrzymaliśmy numer identyfikacyjny dla tej wiadomości i modyfikujemy otrzymany numer o jeden bądź kilka numerów wyżej czy też niżej – wedle własnej woli. Na pewno pod którymś z nich „kryje się” wiadomość.

Dla przykładu w miejsce NUMER_ID wpiszemy numer 3333, a zatem adres URL będzie wyglądał następująco: http://moje.o2.pl/notatki/obejrzyj.php?id=3333
co w efekcie wyświetli notatkę zapisaną pod podanym numerem identyfikacyjnym.

Na tym jednak się nie kończy. Możemy również podglądnąć składowane pliki przez pozostałych użytkowników, dokonać ich edycji a nawet niektóre z nich pobrać. Aby edytować dowolny plik, wystarczy, że wpiszemy w adresie URL przeglądarki następujący adres:

http://moje.o2.pl/schowek/dodaj.php?akcja=edycja&katalog=0&id_plik=NUMER_ID

natomiast aby pobrać plik należy wpisać adres o postaci:

http://moje.o2.pl/schowek/dl.php?plik=NUMER_ID

gdzie, tak jak w poprzednim przypadku NUMER_ID jest numerem identyfikacyjnym ale tym razem pliku. Dla przykładu edytujemy plik o numerze 17237:
http://moje.o2.pl/schowek/dodaj.php?akcja=edycja&katalog=0&id_plik=17237

Do pozostałych usług również mamy dostęp. Możemy również podglądnąć a nawet edytować „adres przyjaciela”. Aby tego dokonać należy wpisać następujący adres:

http://moje.o2.pl/przyjaciele/adresy_edytuj_przyjaciela.php?id=NUMER_ID

Przykład: http://moje.o2.pl/przyjaciele/adresy_edytuj_przyjaciela.php?id=4169226

Reasumując przedstawiony wyżej problem jest dość niekorzystny dla wizerunku portalu internetowego o2.pl niemniej jednak nie jest to pierwszy tego typu przypadek w polskich portalach gdzie w dość prosty sposób można było uzyskać dostęp do prywatnych wiadomości. Miejmy jednak nadzieje, że zostanie on szybko usunięty.

Mniej użytkowników Explorera

Jak wynika z ostatniego sondażu, problemy z zabezpieczeniami w przeglądarce internetowej Explorer firmy Microsoft sprawiły, że użytkownicy internetu rozglądają się za alternatywami. Analitycy z amerykańskiej firmy WebSideStory twierdzą, że w ciągu minionych czterech tygodni liczba osób korzystających z przeglądarki Internet Explorer (IE) spadła o jeden procent.

Nie jest to duży spadek, kiedy weźmie się pod uwagę fakt, iż ponad 90 procent użytkowników komputerów nadal korzysta z Explorera. Świadczy to jednak o tym, że ludzie poważnie potraktowali ostrzeżenia ekspertów, którzy radzą korzystanie z innych przeglądarek.

Przeglądarka Microsoftu jest ulubionym celem dla hakerów, a przyczynia się do tego fakt, iż jest ona bardzo popularna wśród uzytkowników internetu. Firma regularnie publikuje dodatki do Explorera, które mają zminimalizować ryzyko ataku ze strony hakerów.

WebSideStory twierdzi, że od czerwca wzrosło zainteresowanie alternatywnymi przeglądarkami, jak na przykład Mozilla Firefox. Do lipca łączny udział w rynku Mozilli i Netscape’a wzrósł do 4,05% z 3,21% w czerwcu.

Mozilla Foundation twierdzi, że ostatnio ściągano z jej strony nawet do 200 tysięcy kopii Firefoxa i to mimo tego, że w ubiegłym tygodniu w oprogramownaiu tym także stwierdzono potencjalną „dziurę”, z której mogliby skorzystać hakerzy.

Microsoft zareagował na spadek udziałów w rynku twierdząc, że nie ma powodów, by użytkownicy korzystali z innych przeglądarek. „Microsoft pracuje nad zapewnieniem całościowego zabezpieczenia dla wszystkich wersji IE” – powiedział rzecznik firmy.

Źródło: BBC

Błędy w panelu administracyjnym Nazwa.pl

Paweł Jabłoński (redaktor serwisu hacking.pl), wraz z drugą osobą zajmującą się bezpieczeństwem sieci z Gdańska, pragnącą zachować anonimowość wykryli w serwisie nazwa.pl błąd, umożliwiający uzyskanie dostępu do poufnych danych klientów serwisu nazwa.pl.

Błąd ten można wykorzystać dopiero po zalogowaniu się do serwisu (co nie jest problemem, gdyż każdy może założyć sobie konto w serwisie nazwa.pl, klikając na link: https://nazwa.pl/rejestracja.php i logować się przy użyciu podanego przy rejestracji loginu i hasła).

Następnie wpisując w oknie przeglądarki link:

https://nazwa.pl/panel_payment.php?s=faktura&id=XXXXX

gdzie XXXXX to numer faktury w bazie danych (XXXXX – dowolna wartość) możemy przeglądać wszystkie dostępne w bazie danych faktury klientów serwisu nazwa.pl zawierająca takie dane jak numery faktur, adresy domowe klientów, domeny przez nich posiadane itd. Przykład na załączonym screenie.

Podejrzewamy iż podobnych błędów jest w serwisie nazwa.pl dużo więcej, jednak nie prowadziliśmy bardziej szczegółowego dochodzenia. Wyżej wymieniony błąd został naprawiony przez administrację nazwa.pl po otrzymaniu e-maila z wiadomością o wykryciu tegoż niedopatrzenia.

Screen przedstawiający luki w serwisie