Wszystkie posty

hoaxer

Google piętnuje niebezpieczne strony WWW

Internetowy gigant Google zaczął wysyłać ostrzeżenia internautom o stronach, które mogą uszkodzić ich komputery. Wiadomość pojawia się na monitorze w momencie kliknięcia na odnośnik do niebezpiecznej strony.

Nowa inicjatywa to część szerszego projektu, którego celem jest stworzenie spisu szkodliwych programów obecnych w Internecie. Według raportu z maja tego roku cztery do sześciu procent witryn internetowych zawiera szkodliwe programy, które instalują się na komputerach bez wiedzy i zgody użytkowników w czasie przebywania w sieci.

Programy takie najczęściej próbują wyświetlać niechciane reklamy lub monitorować aktywność użytkownika komputera w internecie. Bardziej niebezpieczne próbują wykraść używane przez właściciela hasła, np. do stron internetowych banków, lub przejmować kontrolę nad komputerem i wykorzystywać go do ataków hakerskich.

Google jest jedną z kilku firm, które chcą działać jako doradcy internautów do spraw bezpieczeństwa.

Źródło: IAR

Polka obchodzi zabezpieczenia drugiej bety Windows Vista

Joanna Rutkowska, polska specjalistka ds. zabezpieczeń pracująca dla singapurskiej firmy Coseinc zaprezentowała na konferencji Black Hat metody złamania zabezpieczeń systemu Windows Vista.

Polka pokazała, jak w Windows Vista Beta 2 zainstalować niepodpisane sterowniki. Przedstawiciele Microsoftu ze spokojem przyjęli informacje, twierdząc, iż w nowszych buildach Visty podatność na zaprezentowane metody ataku nie występuje.

W pierwszym opisywanym przypadku, Rutkowska wykorzystała zapisywanie na dysku nieużywanych stron pamięci. Po uruchomieniu kodu alokującego duże ilości pamięci operacyjnej nadpisała fragment pliku wymiany własnym kodem zmieniając jeden z działających w trybie jądra sterowników. Wywołanie funkcji sterownika spowodowało jego ponowne załadowanie i uruchomienie kodu wyłączającego zabezpieczenia.

Dodatkowo, Joanna Rutkowska zaprezentowała w jaki sposób korzystając z technologii wirtualizacji wprowadzić do Visty rootkit.

Przedstawiciele Microsoftu, w tym obecny na konferencji Ben Fath (z Security Technology Unit Microsoftu) potwierdzili, że pokazane przez Rutkowską metody ataku są im znane i nowe buildy Visty są na nie odporne.

Sama hakerka przyznała, iż zastosowane przez nią metody ataku nie wykorzystują błędów systemu a udokumentowane funkcje. Poradziła jednak koncernowi z Redmond aby nie dawał kontom użytkownika bezpośredniego dostępu do dysku oraz wyłączył możliwość zapisywania pamięci z przestrzeni jądra w pliku wymiany.

Autor: Krzysztof Pietrzak
Źródło: gazeta.pl

Wirtualny sklep – realne oszustwo

Aparaty cyfrowe, komputery i plazmowe telewizory po okazyjnych cenach oferował internetowy sklep eurogsm.de. Klienci płacili, towaru nie zobaczyli.

Jak podaje wrocławska „Gazeta Wyborcza”, portal eurogsm.de założyło dwóch mężczyzn pochodzących z Kołobrzegu, którzy kilka miesięcy temu przeprowadzili się do Wrocławia.

Wynajęli mieszkanie, w którym mogli korzystać z bezprzewodowego internetu, który działa w Rynku i jego najbliższych okolicach. Wykupili miejsce na niemieckim serwerze i przygotowali portal.

Jak mówi „Gazecie” policja, sprawcy działali profesjonalnie. Strona zawierała adres firmy, numery stacjonarnych telefonów do poszczególnych działów i faks. Na stronie znalazły się też fikcyjne zdjęcia internetowych sprzedawców, a towary były profesjonalnie zobrazowane oraz opisane.

Witryna reklamująca się hasłem „Obcinamy VAT” ruszyła w kwietniu. W sprzedaży znalazła się elektronika: cyfrowe aparaty fotograficzne, notebooki, telewizory plazmowe i LCD, w bardzo przystępnej cenie.

Jak czytamy w „Gazecie”, ponad tysiąc osób wpłaciło pieniądze na podane przez oszustów konto, ale nikt nie dostał zamówionego towaru. Wrocławska policjanci szacują, że klientów było dziesięciokrotnie więcej, a straty przekroczyły milion złotych.
eurogsm.de

Algorytm dla większej ostrości zdjęć

Połączony zespół badawczy z MIT i Uniwersytetu w Toronto poinformował o opracowaniu specjalnego algorytmu, służącego do poprawy jakości zdjęć.

Zdaniem naukowców, nowe rozwiązanie może pomóc w uzyskaniu lepszej ostrości fotografii, wykonywanych za pomocą aparatów cyfrowych bez profesjonalnej funkcji stabilizacji obrazu.

Zasada algorytmu opiera się na określeniu wszystkich możliwych wersji finalnych danego zdjęcia i zaprezentowanie najbardziej ostrej. Pomysłodawcy projektu przyznają, że być może znajdzie on zastosowanie w kolejnych odsłonach popularnej aplikacji Adobe Photoshop, która obecnie umożliwia jedno z najlepszych, ale wciąż niedoskonałych narzędzi do poprawiania ostrości fotografii.

Na zakończenie badań amerykańskich i kanadyjskich naukowców przyjdzie jednak jeszcze trochę poczekać.

Źródło: Engadget

Paszporty elektroniczne nie są bezpieczne

Paszporty elektroniczne nie są bardziej odporne na fałszerstwa niż obecnie stosowane dokumenty.

Lukas Grunwald, specjalista ds. zabezpieczeń z niemieckiej firmy DN-Systems, udowodnił, że dane z tego typu dokumentów mogą być z łatwością przechwycone.

Podczas pokazu wykorzystał europejski paszport biometryczny. Użył urządzenia zdolnego do odczytywania danych z układów RFID wykorzystywanych w tego typu paszportach.

Przechwycone w ten sposób dane zapisał następnie na karcie chipowej, która udawała dokument. Eksperci już od pewnego czasu krytykowali pomysł rządu USA, który jako pierwszy zdecydował się na stosowanie biometrycznych paszportów.

Podkreślali oni, że bez wiedzy właściciela takiego dokumentu można poznać jego pełne dane. W odpowiedzi na te obawy w paszportach zostaną zastosowane dwa dodatkowe zabezpieczenia.

Pierwszym będzie warstwa ze specjalnego materiału, która zabezpieczy dane przed przypadkowym odczytaniem, drugim – technologia BAC (Basic Access Control) odpowiedzialna za autoryzację czytnika.

Źródło: Arcabit
Amerykańskie paszporty z RFID
Paszporty biometryczne od 2006
USA może zrezygnować z planu bio-paszportów
Unia chce odroczyć wprowadzenie e-paszportów
Będziemy wymieniać paszporty?

MacBooki narażone na włamanie

David Maynor z Internet Security System (ISS) i Jon Ellch z US Naval Postgratudate School w Monterey zaprezentowali sposób włamania do notebooka MacBook za pomocą błędu w sterownikach sieci bezprzewodowej.

Prezentacja odbyła się podczas hakerskiej konferencji Black Hat. Obaj panowie nie zdradzili szczegółów na temat techniki włamania. Za pomocą nagrania wideo pokazali dokonane przez siebie włamanie.

Dzięki temu uniknęli niebezpieczeństwa, że któryś z uczestników konferencji przechwyci komunikację pomiędzy komputerami, przeanalizuje pakiety i pozna szczegóły dotyczące włamania. Tak mogłoby się stać, gdyby prezentacji dokonano na żywo.

Luki w sterownikach urządzeń są uznawane za szczególnie niebezpieczne, ponieważ spreparowane pakiety, za pomocą których dokonywany jest atak, nie są zatrzymywane przez systemy zabezpieczające. Często pozwalają one również na przejęcie kontroli nad komputerem.

Maynor i Ellch podkreślili, że MacBooki nie są jedynymi maszynami, które podatne są na tego typu atak. Podobnej techniki można użyć przeciwko pecetom i notebookom z systemem Windows. Obaj panowie poinformowali, że w sterownikach WLAN dla tego systemu znaleźli podobne błędy.

Ellch poinformował ponadto, że pracuje obecnie nad narzędziem, które będzie w stanie zidentyfikować układ i wersję sterownika sieci bezprzewodowej, co ułatwi przeprowadzanie ataków. W tej chwili narzędzie to potrafi obecnie rozróżnić 13 różnych sterowników.

Źródło: Arcabit

Nie mamy nic do ukrycia?

Dyplomacja ma to do siebie, że lubi gdy informacje są tajne przez poufne. Ale czy zawsze tak jest?

Czy taka zasada przyświecała Ministerstwu Spraw Zagranicznych gdy zakupowało urządzenia szyfrujące dla najważniejszych placówek dyplomatycznych naszego kraju?

Ze śledztwa dziennikarzy Życia Warszawy i Wprost wynika, że co do pełnej tajności polskiej korespondencji dyplomatycznej można mieć wątpliwości.

W 2002 roku zakupiono urządzenia szyfrujące szwajcarskiej firmy Crypto AG.

Rzecz jednak w tym, że już wcześniej firma ta była oskarżana o dość ścisłe powiązania z wywiadem niemieckim BND, a po jednej ze spraw były pracownik Crypto AG stwierdził, że niektóre ze sprzedawanych urządzeń były tak spreparowane, by amerykański i niemiecki wywiad mogły łatwo dekodować przesyłane informacje.

Co ważne, zakup nie był konsultowany z Agencją Bezpieczeństwa Wewnętrznego. Więcej informacji na temat sprawy zakupu urządzeń szyfrujących Crypto AG znaleźć można na stronie Życia Warszawy.

8,75 Mb/s między okiem a mózgiem – wolniej niż USB 1.1

Amerykańscy naukowcy wyliczyli, że neurony znajdujące się między okiem a mózgiem są w stanie przesyłać dane z szybkością Ethernetu. Oznacza to przepustowość na poziomie ok. 10 Mb/s.

Co ciekawe, połączenie wcale nie jest nastawione na maksymalną przepustowość – dane o obrazie przesyłane są z taką szybkością, by operacja nie wymagała zbyt wiele energii.

W badaniu podłączono siatkówkę świnki morskiej do elektrod i stymulowano ją obrazami. Mierzono aktywność neuronów biegnących między siatkówką a fragmentem kory mózgowej odpowiedzialnej za obróbkę obrazów. Na tej podstawie wyliczono przepustowość komórek nerwowych – wyniosła ona 875 kb/s.

Jako że ludzie mają mniej więcej 10 razy więcej neuronów, oszacowano, że w ich przypadku pasmo wynosi 8,75 Mb/s (nieco ponad 1 MB/s).

Vijay Balasubramanian, jeden z naukowców, twierdzi, że przepustowość mogłaby być dużo wyższa – wiele neuronów jest w stanie przekazywać sygnał nie cztery, ale nawet tysiąc razy na sekundę! Niestety, wykształcone w trakcie ewolucji mechanizmy nałożyły na nas ograniczenia: nawet niewielkie zwiększenie ilości danych wymagałoby znaczących nakładów energetycznych.

Źródło: gazeta.pl

Microsoft chce uniknąć kary

Microsoft ugiął się przed groźbą olbrzymiej kary, nałożonej przez Komisję Europejską i dostarczył dokumentację techniczną, która ma pomóc mniejszym producentom w opracowaniu nowych rozwiązań informatycznych zgodnych z systemem Windows.

Rzeczniczka KE przyznaje jednak, że wszystkie nadesłane informacje zostaną najpierw dokładnie przeanalizowane i dopiero po ich weryfikacji będzie można wydać decyzję w sprawie ewentualnego umorzenia kary finansowej.

W lipcu koncern Microsoft został ukarany kwotą 280,5 mln euro za niewypełnienie postanowień z 2004 roku, które zakazywały monopolistycznych praktyk na terenie Unii Europejskiej. Sytuacja zaogniła się w ostatnich tygodniach, kiedy amerykański gigant został ostrzeżony o zwiększeniu kary nawet o trzy miliony euro dziennie, jeśli nadal nie będzie współpracował z Komisją Europejską.

W obliczu nieuchronnej przegranej Microsoft przyznał, że postanowił spełnić wszystkie żadania, angażując blisko 300 pracowników, którzy rozpoczęli prace nad opracowaniem wymaganej dokumentacji. Zdaniem koncernu, wszystkie dostarczone informacje powinny zakończyć sprawę i w związku z tym będzie wnosił o kasację wyroku.

Źródło: CDRInfo