Archiwa roczne

2003

Praktyczne wykorzystywanie ataków czasowych

Na przykładzie błędów w bibliotece OpenSSL opublikowano ciekawą pracę pod tytułem „Praktyczne wykorzystanie ataków czasowych w sposób zdalny” („Remote Timing Attacks are Practical”). Opisana metoda ataku pozwala na uzyskanie dostępu do kluczy prywatnych serwerów www/SSL. Więcej na ten temat znajdziecie tutaj.

Microsoft złamał prawo?

Eksperci z Komisji Europejskiej uznali, że Microsoft złamał przepisy antymonopolowe obowiązujące na terenie Unii Europejskiej. Tak przynajmniej wynika z wewnętrznego raportu komisji.

Postępowanie w sprawie Microsoftu trwa już 3 lata i na jego zakończenie zapewne przyjdzie jeszcze poczekać kilka miesięcy. Gotowy jest już jednak wewnętrzny raport Komisji Europejskiej, z którego wynika, że Microsoft naruszył obowiązujące przepisy. Firma najprawdopodobniej otrzyma dwa polecenia. Będzie musiała udostępnić konkurencji więcej informacji o swoich produktach, co sprawi że oprogramowanie dla serwerów produkowane przez inne firmy będzie współpracować z systemem Windows równie dobrze, jak produkty Microsoftu. Drugi wymóg: Microsoft powinien odłączyć program MediaPlayer od systemu operacyjnego Windows. Pozwoli to firmom takim jak Apple czy RealNetworks nawiązać rywalizację z Microsoftem w dziedzinie odtwarzaczy multimediów.

Takie sugestie zostały zawarte w wewnętrznym raporcie. Należy jednak pamiętać, że do zamknięcia sprawy droga jeszcze daleka i w tym czasie stanowisko komisji może się jeszcze zmienić.

Sieci bezprzewodowe coraz popularniejsze

W 2003r. nastąpi znaczący wzrost liczby instalowanych punktów dostępowych do sieci Wi-Fi. Głównym rynkiem napędowym będą Stany Zjednoczone.

Jak wynika z najnowszego raportu Pyramid Research, do 2007r. około 25 000 hoteli na całym świecie będzie oferować swoim klientom dostęp do Wi-Fi. Na koniec ubiegłego roku liczba ta nie przekraczała 1000.

Wi-Fi coraz szybciej zdobywa popularność, szczególnie w hotelach o średnim i wysokim standardzie. Dodatkową formą promocji jest fakt, że większość sieci hotelowych nie pobiera opłat od klientów za bezprzewodowy dostęp do Internetu. Brak opłat przyczynia się do wzrostu popularności Wi-Fi, a równocześnie wzmaga konkurencję pomiędzy hotelami. Nie znaczy to jednak, że sieci hotelarskie dopłacają do biznesu. Dzięki szerszej ofercie usług mają zapewnione większe zapełnienie pokoi, a tym samym wyższe zyski.

Internetowy narkotyk

Według pełnomocnika rządu niemieckiego do spraw uzależnień, trzy procent użytkowników światowej sieci to nałogowcy. Zdaniem eksperta dla uzależnionych wirtualny świat jest bardziej atrakcyjny niż realne życie.

Jak wiadomo Internet jest namiastką wszystkiego, czego uzależnionym brakuje w rzeczywistości – w samych Niemczech, prawie milion internautów jest uzależnionych od Internetowego nałogu – a jest on tym groźniejszy, że dla wielu przejście na abstynencję jest niemożliwe. Zwłaszcza, jeśli są zdani na komputer w życiu zawodowym.

Koniec spamu?

Z dniem 10 marca weszła w życie ustawa o świadczeniu usług drogą elektroniczną, która między innymi ma zwalczać niechcianą pocztę elektroniczną tzw. spam.

Ustawa przyjęta przez Sejm w lipcu ubiegłego roku pomyślana jest przede wszystkim jako sposób na uporządkowanie rynku marketingu i handlu internetowego. Określa ona usługi świadczone drogą elektroniczną jako usługi świadczone za pomocą systemów teleinformatycznych bez jednoczesnej obecności stron i na indywidualne żądanie odbiorcy. Dotyczy jednak tylko sieci publicznych (przede wszystkim internetu), nie zaś sieci o charakterze zamkniętym (czyli np. intranetu) Nie obejmuje też usług świadczonych za pomocą przekazu telewizyjnego czy radiowego.

Przepisy ustawy mają poprawić ochronę klientów indywidualnych w handlu elektronicznym. Nakładają więc na e-usługodawców wiele obowiązków związanych m.in. z transakcjami w sieci, sposobami płacenia za usługi i towary w obrocie elektronicznym, a także ograniczenia dotyczące zbierania i przetwarzania danych osobowych klientów.

Ustawa przewiduje, że klient musi wyrazić zgodę na otrzymywanie drogą elektroniczną różnych ofert.

Ustawa narzuca konieczność podawania pełnych informacji o zasadach promocji oraz o organizujących ją stronach. Obciąży to dodatkowo zwykły e-mail oraz wykluczy niemal wysyłanie reklamy SMS-owej.

„Zakazane jest przesyłanie nie zamówionej informacji handlowej, skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Informację handlową uważa się za zamówioną, jeżeli odbiorca wyraził zgodę na otrzymywanie takiej informacji, w szczególności udostępnił w tym celu identyfikujący go adres elektroniczny” – głosi ustawa.

Ustawa dopuszcza wykorzystanie darmowej poczty elektronicznej do celów reklamowych. Ustawodawca zaznacza jednak, że zgoda użytkownika na wykorzystanie adresu w celach marketingowych „nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści, może być odwołana w każdym czasie”.

Orzekanie w sprawach o spam następuje w trybie przepisów o postępowaniu w sprawach o wykroczenia.

Ustawa definiuje także zakres odpowiedzialności operatorów internetowych czy firm oferujących usługi hostingu za treści, jakie za ich pośrednictwem są udostępniane w internecie. Operator taki nie jest w myśl ustawy traktowany jako pomocnik przy dokonywaniu przestępstwa, w przypadku gdy np. ktoś umieszcza niedozwolone materiały na witrynach WWW, korzystając z jego usług.

Więcej na temat ustawy znajdziecie tutaj.

Przegląd aktywności wirusów – luty 2003

W porównaniu ze styczniem luty był wyjątkowo spokojnym miesiącem w dziedzinie wirusów komputerowych. Chociaż pojawiło się wiele nowych szkodników, to żaden z nich nie spowodował dużej epidemii.

Największym wydarzeniem lutego było pojawienie się rodziny robaków Lovgate (wykrywanych przez programy Dr.Web® jako Win32.HLLM.Lovgate). Wykryto trzy wersje robaka, z których ostatnia występowała najczęściej. Mimo iż robaki nie spowodowały epidemii, należy zwrócić uwagę na to, że twórcy wirusów coraz częściej wykorzystują kilka mechanizmów rozprzestrzeniania – poczta elektroniczna, sieci P2P, sieci lokalne oraz kanały IRC.

Drugą rodziną lutego była Gibe (Win32.HLLM.Generic.145. Warto wspomnieć, że jej pierwszy reprezentant pojawił już w marcu 2002 (Win32.HLLM.Generic.15). Udział robaków Gibe w zainfekowanych wiadomościach był niemal identyczny jak w przypadku rodziny Lovgate.

Można zauważyć, że w lutym pojawiło się znacznie mniej szkodników wykorzystujących do infekowania luki w systemach operacyjnych oraz aplikacjach firmy Microsoft. Wydaje się, że twórcy wirusów coraz częściej starają się „namawiać” użytkowników do uruchamiania zainfekowanych załączników. Ponadto coraz częściej wykorzystywane są dodatkowe źródła rozprzestrzeniania – sieci P2P, kanały IRC, ICQ itd. Mimo to statystyka z lutego po raz kolejny ukazuje, że największą grupę szkodliwego oprogramowania stanowią wirusy wykorzystujące luki w zabezpieczeniach programów pocztowych.

Statystyka

W lutym 2003 antywirusowe bazy danych programu Dr.Web® powiększyły się o 618 sygnatur, a dokładnie 12 makrowirusów, 23 wirusy IRC, 25 wirusów skryptowych, 27 robaków pocztowych, 34 robaki internetowe, 179 koni trojańskich oraz 221 backdoorów. Poniżej znajduje się tabela przedstawiająca listę wirusów, które pojawiły się w lutym 2003:

Wirus – Ilość

BackDoor.Generic.227 – 23
Win32.HLLM.Klez.4 – 12
Trojan.YAB.20 – 12
VBS.Redlof – 10
W97M.Thus – 6
Win32.HLLM.Reteras – 6
Win32.HLLM.Bugbear – 5
W97M.Marker – 5
Win32.HLLM.Avril.2 – 5
W97M.Ethan – 5
BackDoor.AntiLame.20 – 5

Źródło: www.drweb.com.pl

Longhorn dla graczy

W systemie Longhorn – nowej wersji Windowsa, która zadebiutuje w roku 2005 – pojawi się szereg udoskonaleń ułatwiających życie komputerowych graczy.

Informacji na ten temat udzielił serwisowi GameSpot szef działu Windows Graphics and Gaming – Dean Lester. Powiedział on, że 200-osobowy zespół pracuje nad uczynieniem z komputerów platformy dla gier , która byłaby nie mniej wygodna niż konsole.

Jak na razie nie należy się spodziewać kolejnych wersji DirectX – „dziesiątka” pojawi się na pewno dopiero po premierze Longhorna. W systemie pojawi się za to szereg ciekawych rozwiązań, m.in. trójwymiarowy interfejs i zakładka „Moje gry”, w której zostaną zgrupowane wszystkie funkcje związane z grami – nie tylko uruchamianie zainstalowanych tytułów, ale także kwestie związane z konfiguracją. Zresztą rozwiązywanie problemów z uruchamianiem gier będzie zautomatyzowane – „łatki” będą pobierane razem z poprawkami do systemu. Trwają też prace nad możliwością uruchamiania gier bezpośrednio z płyty – bez instalacji na dysku. Microsoft wprowadzi również opcje kontroli rodzicielskiej, dzięki którym możliwe będzie zablokowanie dostępu do niektórych pozycji.

Innowacje Microsoftu nie ograniczą się jednak do samego systemu Longhorn. Firma zapowiada także zakrojoną na szeroką skalę akcję, która – przy wsparciu całej branży – ma pomóc w dostosowaniu komputerów osobistych do „konsolowych” standardów. I tak Microsoft chce, aby ujednolicić liczbę i układ przycisków na kontrolerach do gier, co zaoszczędzi użytkownikom konfiguracji sprzętu do każdego nowego tytułu. Firma z Redmond chce także wprowadzić precyzyjne wytyczne, w jaki sposób podawać wymagania sprzętowe na pudełku z grą. Dziś bywa z tym różnie i nie zawsze konfiguracja opisana na opakowaniu gry umożliwia płynną zabawę. Najprawdopodobniej wprowadzony zostanie system numeryczny określający klasy sprzętu: od popularnego segmentu low-budget po high-end. Numeracja będzie rozszerzana wraz z pojawieniem się na rynku szybszych maszyn.

Wszystkie te zmiany mają sprawić, że korzystanie z „pecetów” jako platformy do gier będzie wygodniejsze. A przy okazji gracze mają stać się tą grupą użytkowników, która szybko „przesiądzie” się na nowy system Microsoftu i pomoże w jego popularyzacji.

Slackware 9.0 Release Candidate 2

Kilka dni temu informowaliśmy o pojawieniu się pierwszej wersji Release Candidate Linux Slackware 9.0 a już od dziś można pobrać kolejne, bo już drugie wydanie tej dystrybucji.

Informacja z changelogu Slackware:

I’m sure many of you were hoping to see an update to glibc-2.3.2 here, but I don’t see anything to be gained by switching to 2.3.2 at the last minute. I’ve been testing it here, and although the ctype patch applies cleanly the result does not compile. Without the patch, most existing static binaries will again be broken under glibc-2.3.2…”

Pełna lista zmian znajduje się tutaj, zaś stąd można pobrać wydanie drugie Slackware 9.0

Kradzież 136.000 $ przy użyciu keystroke logger’a

Jak donosi japońska gazeta – policja w Tokio aresztowała w czwartek (06.03.03) dwie osoby, 35-letniego Ko Hakata oraz 27-letniego Goro Nakahashi, którzy są podejrzani o kradzież 136.000 dolarów z jednego z banków. Mężczyźni, dotąd nigdy nie notowani, najprawdopodobniej zainstalowali key catcher’a – program rejestrujący wszystkie wciskane przez użytkownika klawisze i zapisujący wprowadzane znaki w wybranym pliku tekstowym.
Od 2001 oskarżeni zainstalowali w 13 kawiarenkach internetowych „keystroke logger’y” na prawie 100 komputerach. Dzięki temu zebrali tysiące informacji wprowadzanych przez gości kawiarenek internetowych w tym hasła do ich kont bankowych dzięki czemu mogli swobodnie dokonywać przelewów na wybrane przez siebie konta. Policja uważa jednak, że proceder ten był zakrojony na dużo szerszą skalę a wykryte przestępstwo to dopiero wierzchołek góry lodowej. Śledztwo trwa…

Źródło informacji:

securityfocus.com

www.ds-osac.org

Katalog polskich firm zajmujących się bezpieczeństwem informacji

Już niebawem opublikujemy katalog polskich firm zajmujących się szeroko pojętym bezpieczeństwem w sieci. Aby Twoja firma znalazła się w bazie należy przesyłać URL firmowego serwisu internetowego oraz bezpośredni kontakt (e-mailowy i telefoniczny) do osoby kierującej działem security na adres katalog@hacking.pl. Następnie po wypełnieniu przesłanego formularza firma zostanie za darmo dodana do katalogu. Do współpracy zapraszamy firmy z poniższych branż lub posiadające w swojej ofercie m.in.:

Audyty bezpieczeństwa,

Programy AV & firewalls,

PKI,

Bezpieczeństwo informacji i systemów IT,

Polityka bezpieczeństwa,

Konsulting, kursy i szkolenia,

Hardware: Serwery i stacje robocze, routery itp,

Systemy biometryczne,

Kontrola i ochrona E-mail oraz WWW,

Narzędzia analityczne,

Systemy o podwyższonej niezawodności,

Backup i archiwizacja,

Systemy monitorujące bezpieczeństwo,

Aktywne urządzenia sieciowe,

Systemy kontroli dostępu,

Urządzenia i programy kryptograficzne.