hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Podstawowa obsługa plików i baz danych w języku PHP

W najbliższy czwartek 16 grudnia bieżącego roku o godzinie 16.00 na Nowej Auli Wydziału Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego odbędzie się wykład którego tematem przewodnim będzie podstawowa obsługa plików i baz danych w języku PHP. Wykład jest całkowicie bezpłatny, wymagana jest jednak rejestracja. Dla pierwszych 40 zarejestrowanych studentów WNEiZ przewidziane są po wykładach ćwiczenia przy komputerach.

Google przeszuka biblioteki

Biblioteki czołowych amerykańskich instytucji naukowych otwierają podwoje przed wyszukiwarką Google. Publikacje ze zbiorów Uniwersytetu Michigan, Uniwersytetu Stanforda, Harvardu, Oxfordu i Nowojorskiej Biblioteki Publicznej, będą dostępne w sieci.

Umowa pomiędzy Google a bibliotekami to ogromne przedsięwzięcie – samo skanowanie zasobów biblioteki Uniwersytetu Michigan potrwa sześć lat. W zbiorach tej uczelni znajduje się 7 mln woluminów. Książki po zdigitalizowaniu będą umieszczone w katalogu wyszukiwarki, dostępne będą też streszczenia i bibliografie, a w wypadku książek które nie są już chronione prawem autorskim – pełne teksty. Zeskanowane strony nie będą zawierać reklam, ale pojawią się w nich linki do księgarni Amazon.

Dzięki inicjatywie osoby, które nie mieszkają w sąsiedztwie dużych ośrodków akademickich, zyskają dostęp do zbiorów amerykańskich bibliotek. Złośliwi mogą żartować, że Google pożyczyło pomysł od twórców Polskiej Biblioteki Internetowej. Pomysł nie jest tu jednak tak istotny, jak skala przedsięwzięcia, która w wypadku wyszukiwarki będzie ogromna.

Źródło informacji: BBC

Toshiba uruchamia kryptografię kwantową

Europejskie Centrum Badawcze firmy Toshiba zademonstrowało w działaniu pierwszy na świecie system niezawodnej kryptografii kwantowej. System pracował w sposób ciągły od momentu uruchomienia w ubiegłym tygodniu.

Idea kryptografii kwantowej polega na przesyłaniu pojedynczych fotonów przez standardowy światłowód. Taki system jest zdolny do przesłania tysięcy kluczy szyfrujących na sekundę, a dodatkowo transmisja może być realizowana na dystansie przekraczającym 100 km.

Toshiba ogłosiła, że jest już gotowa do rozpoczęcia rozmów z firmami telekomunikacyjnymi i potencjalnymi użytkownikami w sprawie komercjalizacji technologii kryptografii kwantowej, która gwarantuje dużo większe bezpieczeństwo transmisji w sieci komputerowej. Na razie brak jednak danych na temat ewentualnych kosztów i daty premiery systemu dostępnego dla szerokiego kręgu użytkowników.

Zasada działania systemu polega na przesyłaniu długich łańcuchów fotonów modulowanych w taki sposób, aby reprezentowały zera i jedynki. Modulacja fotonów realizowana jest na dwa sposoby, zależne od zastosowanej metody polaryzacji światła. Zgodnie z zasadą nieoznaczoności Heisenberga, nie jest możliwe odgadnięcie obydwu rodzajów polaryzacji światła, a tym samym danych reprezentowanych przez foton. Ta fundamentalna zasada fizyki kwantowej jest więc gwarantem bezpieczeństwa przesyłanych danych.

Źródło informacji: ZDNet

Bezpieczny Linux

Analiza kodu Linuksa przeprowadzona przez firmę Coverity wykazała, że darmowy system operacyjny charakteryzuje się znacznie mniejszą gęstością błędów niż oprogramowanie komercyjne.

Coverity w 5,7 mln kodu jądra Linuksa 2.6 znalazło 985 błędów. Według danych Carnegie Mellon University, statystyczny program komercyjny o podobnej długości zawiera ponad 5 tys. usterek. W kategoriach gęstości „bugów”, Linux jest więc systemem wyjątkowym. Niestety, nie wiadomo ile błędów zwiera kod Windowsa – informacje na ten temat nie są ujawniane. Badanie Coverity może jednak stanowić silny argument w dyskusji o bezpieczeństwie poszczególnych systemów operacyjnych.

Z innych raportów wynika, że w komercyjnym oprogramowaniu na każdy tysiąc linii kodu przypada od 1 do 7 błędów. W wypadku programu o długości Linuksa oznaczałoby to od 5,7 tys. do 40 tys. „bugów”.

Źródło informacji: ZDNet

Kolejne bardzo poważne błędy w Gadu-Gadu

Jak wiadomo jednym z najbardziej popularnych komunikatorów w Polsce jest Gadu-Gadu. Niestety po raz kolejny okazuje się, że we wszystkich wersjach tytułowego komunikatora występuje dość sporo błędów pozwalających wywołać zewnętrzny kod, wykraść dane z komputera ofiary a nawet zawiesić aplikację.

Przyczyną występowania tych błędów jest zła filtracja kodów html, przepełnienie buforu, zmiennej liczby całkowitej oraz stosu pamięci.

Wykorzystując złą filtrację kodów html, która odpowiedzialna jest za analizowanie początkujących znaczników http: i news: wpisanych do okna wiadomości, możemy używając w spreparowanym zapisie znacznika <a> wysłać odpowiednią informacje, która zostanie wykonana po stronie osoby odbierającej wiadomości.

Komunikator Gadu-Gadu umożliwia również łączenie się poprzez serwery proxy, jednak z racji tego, iż nie ma odpowiedniej autoryzacji tych serwerów można podszyć się pod jeden z nich i wysłać dowolny pakiet do komunikatora. Przykładowo wysyłając odpowiednio spreparowany plik dll do ofiary możemy wywołać jego wewnętrzną funkcję bez wiedzy użytkownika.

Problemy występują również podczas przesyłania plików wykorzystując do tego połączenie dcc (Direct Client to Client) oraz protokół ctcp (Client to Client Protocol). I tak wykorzystując protokół ctcp do przesłania pakietu z odpowiednimi wartościami możemy wydobyć dowolny plik od strony ofiary oczywiście bez jej wiedzy.

Podczas wysyłania obrazków również jesteśmy narażeni na atak. W przypadku, gdy przepełnimy stos wysyłając specjalnie przygotowany do tego celu obrazek, możemy bez problemu nadpisać go naszym dowolnym kodem.

Plik konfiguracyjny również może okazać się bardzo groźny. Opcja image send która standardowo jest wyłączona ma nie umożliwiać przesyłanie obrazków. Jednak nadal istnieje możliwość przesłania obrazków maksymalnie do 100 bajtów. Wykorzystując ponownie przepełnienie stosu podczas przesyłania obrazków możemy wysłać odpowiednio spreparowany kod do ofiary nawet, gdy ma opcję image send wyłączoną.

Jednak na tym się nie kończy. Złe porównanie długości przesyłanych plików powoduje, że mamy nad tym pełną kontrolę. Ponownie przepełniając bufor pamięci możemy umieścić dowolny kod, który zostanie przesłany i wywołany po stronie ofiary. Ponadto doprowadzając do przepełnienia zmiennej całkowitej podczas odbioru plików poprzez dcc możemy ponownie po stronie ofiary zapisać na dysku bądź w pamięci dowolnie przesłany kod, który może później zostać dowolnie wykorzystany.

Szczegółowe informacje o błędach dostępne są na tej stronie.

Do czasu ukazania się poprawionej wersji komunikatora zaleca się wyłączyć obsługę połączeń bezpośrednich, nie otwierać wiadomości od nieznajomych oraz nie korzystać z proxy do łączenia z serwerem. Można także rozważyć korzystanie z innego komunikatora obsługującego protokół Gadu-Gadu.

Źródło informacji: SecurityFocus

Zobacz również:
– Kolejny błąd w Gadu-Gadu
– Nowe, bezpieczne Gadu-Gadu?
– Błąd w najnowszym kliencie Gadu-Gadu

Problematyka bezpieczeństwa sieci Wi-Fi

Fundacja Proidea organizuje zapisy na najnowszy kurs poruszający problematykę bezpieczeństwa sieci Wi-Fi. Głównym celem kursu jest nabycie przez uczestników umiejętności związanych z projektowaniem i budową sieci Wi-Fi oraz zabezpieczaniem radiowych transmisji danych.

Kurs przeznaczony jest dla projektantów sieci Wi-Fi, administratorów, oficerów bezpieczeństwa oraz dla osób zainteresowanych zgłębieniem wiedzy z zakresu bezpieczeństwa i sieci bezprzewodowych.

Czas trwania kursu to 50 godzin, w których zawarte są wykłady, warsztaty oraz zajęcia laboratoryjne. Ponadto każdy z uczestników otrzyma niezbędne materiały szkoleniowe (skrypty + CD) oraz gratisowo kubek firmowy i smycz na klucze.

Program kursu jest obszerny a przedstawia się następująco:
Anteny i propagacja fal radiowych
Cyfrowe systemy bezprzewodowe – wybrane zagadnienia
Komercyjne rozwiązania bezprzewodowe
Polityka bezpieczeństwa
System zabezpieczeń o budowie warstwowej
Planowanie rozległych sieci dostępowych opartych o 802.11b/g
Planowanie bezprzewodowych sieci transmisyjnych
Bezpieczeństwo protokołu
Bezpieczeństwo fizyczne
Optymalizacja sieci radiowych 802.11 b/g
Utrzymanie, zarządzanie i monitoring rozległych struktur 802.11 b/g
Interferencje międzysystemowe
Praktyczne aspekty budowy bezpiecznych sieci bezprzewodowych
Przykładowe CASE

Zajęcia odbywają się w soboty i niedziele w godzinach między 9.00 – 17.00, zaś sam termin zjazdów to 8-9, 15-16 oraz 22-23 styczeń 2005 rok. Ilość miejsc ograniczona.

Szczegółowe informacje dotyczące programu kursu, ceny oraz sposobu rejestracji dostępne są na tej stronie.

Firefox: już 10 milionów pobrań

Określana mianem największego zagrożenia dla Internet Explorera przeglądarka Firefox, w niespełna miesiąc po premierze pokonała granicę 10 milionów pobrań.

Firefox ma coraz silniejsze wsparcie – amerykańskie media donoszą, że w trosce o bezpieczeństwo już kilka uniwersytetów zaleciło swoim studentom porzucenie Explorera. Rekomendowane alternatywy to przeglądarka Safari firmy Apple oraz właśnie Firefox, które dają hakerom znacznie mniejsze niż Explorer możliwości ataków na system czy instalacji programów spyware.

Według firmy analitycznej OneStat, od maja popularność Internet Explorera spadła o 5% – aplikacja kontroluje obecnie 88,9% rynku przeglądarek internetowych. Udziały darmowych przeglądarek z Mozilla Foundation, w tym programu Firefox, to obecnie 7,4% – o 5% więcej, niż w maju. Wynika z tego jednoznacznie, że Firefox trafia głównie do użytkowników porzucających produkt Microsoftu.

Źródło informacji: ZDNet

Ericsson wdraża rozwiązania Public Ethernet w Tychach

Ericsson podpisał z władzami miasta Tychy list intencyjny na budowę sieci wielousługowej, która będzie wykorzystywała rozwiązania z rodziny Public Ethernet. Public Ethernet zapewni mieszkańcom dostęp z jednego gniazdka do telewizji, internetu oraz telefonu.

Rozwiązanie zwane Triple Play dostarczy telewizję kablową, szybki dostęp do internetu oraz usługę telefoniczną docelowo w 38 tysiącach mieszkań na terenie miasta Tychy.

Infrastruktura dostarczona przez firmę Ericsson będzie również służyć jako sieć głosowa i przesyłu danych dla władz miejskich. Zostanie ona także wykorzystana w sterowaniu siecią ciepłowniczą PEC Tychy oraz będzie stanowić bazę do stworzenia systemu monitorowania miasta i realizacji projektu e-urząd.

Wykorzystanie rozwiązań Public Ethernet, przyniesie wiele oszczędności zarówno w wydatkach na infrastrukturę, jak i w eksploatacji, w porównaniu z tradycyjnymi technologiami wykorzystywanymi w telekomunikacji i przez operatorów telewizji kablowych. Rozwiązanie firmy Ericsson jest bardzo elastyczne. Daje ono możliwość łatwego wprowadzenia kolejnych, bardziej zaawansowanych usług, między innymi wideo na zadanie, czy wideokonferencji.

Źródło informacji: Ericsson.pl

PHP 4.3.10RC2 i 5.0.3RC2

Udostępniono nowe wersje kandydata php do wydania 4.3.10 oraz 5.0.3 . Developerzy php zachęcają do testowania i informowania o wszystkich wykrytych problemach oraz błędach. Źródła PHP 4.3.10RC2 można pobrać stąd, zaś tutaj znajduje się wersja 5.0.3RC2.

Nowy Microsoft Operations Manager 2005 dla administratorów

Firma Microsoft wprowadza nową wersję systemu Microsoft Operations Manager 2005. MOM jest narzędziem administracyjnym, pozwalającym sprawnie zarządzać umowami Service Level Agreement (SLA) w środowisku Windows Server System. Produkt, umożliwiając szybsze i bardziej skuteczne identyfikowanie, analizowanie i rozwiązywanie problemów infrastruktury informatycznej, przyczynia się do podnoszenia jej wydajności i dostępności. Aplikacja jest skierowana do średnich i dużych przedsiębiorstw.

System Microsoft Operations Manager (MOM) 2005 pozwala monitorować i kontrolować stan systemów operacyjnych oraz aplikacji biznesowych w środowisku Windows. MOM udostępnia otwarte i skalowalne funkcje zarządzania operacyjnego, umożliwia administrowanie zdarzeniami oraz monitoring prewencyjny. Ostrzega również o stanach krytycznych. Narzędzie posiada także funkcje raportowania oraz analizuje tendencje powstawania problemów.

„Zarządzanie infrastrukturą informatyczną dużych przedsiębiorstw jest ogromnym wyzwaniem i wiąże się z olbrzymią odpowiedzialnością. Microsoft Operations Manager 2005 jest świetnym narzędziem rozwiązującym problemy charakterystyczne dla takich organizacji, szczególnie w rozległych środowiskach IT. Dzięki wsparciu takich firm jak eXc Software czy MetiLinx MOM 2005 staje się on dzisiaj narzędziem gotowym także do wsparcia sieci heterogenicznych.” – mówi Dariusz Korzun, Infrastructure Servers Marketing Manager z Microsoft.

Nową wersję rozwiązania wyposażono w fachową bazę wiedzy na temat systemów operacyjnych i aplikacji pracujących w środowisku Windows Server System. Zbiór, który powstał w oparciu o doświadczenia programistów i operatorów, zamieszczono w specjalnie skonstruowanych pakietach administracyjnych. W pakietach znajdują się także reguły monitorowania, których można użyć do szybkiego rozpoznania sytuacji krytycznych.

Rozwiązanie zawiera także łatwą w budowie architekturę zarządzania niestandardowymi aplikacjami, umożliwiającą integrację z rozwiązaniami innych firm. Nowy interfejs użytkownika został zoptymalizowany pod kątem dostępności zadań administracyjnych i operacyjnych.