Wszystkie posty

hoaxer

Nowe rozszerzenia dla Google

Gigant internetowy Google zamierza rozszerzyć silnik swojej wyszukiwarki o trzy autonomiczne moduły – Notebook, Co-op oraz Trends.

Dzięki nowym usługom, użytkownicy uzyskają możliwość większej wymiany informacji, w tym również wyników badań.

Moduł Notebook pozwoli zapisać wyniki poszukiwań w internecie wraz z indywidualnymi opisami każdego rekordu. Dzięki Google Trends, będzie można porównywać zapytania innych internautów, co powinno zainteresować przede wszystkim socjologów, prowadzących badania nad najbardziej popularnymi trendami wśród użytkowników internetu. Usługa Co-op umożliwi natomiast interpersonalną wymianę danych.

Google Trends oraz Co-op pojawiły się już w sieci, w fazie testowej.

Źródło: The Inquirer

Powstanie kolejny superkomputer

Amerykańska Politechnika Rensseelaer podpisała umowę ze stanem Nowy Jork oraz koncernem IBM na mocy której, zbuduje jeden z dziesięciu największych superkomputerów na świecie. Koszt budowy takiej maszyny oceniany jest na 100 mln USD.

Konstrukcja nowego superkomputera zostanie oparta na obecnym „monstrum” IBM o nazwie Blue Gene. Moc obliczeniowa ma oscylować w granicach 70 trylionów operacji na sekundę. Maszyna ma przede wszystkim pomóc naukowcom w opracowywaniu mniejszych i szybszych półprzewodników oraz w badaniach nad rozwojem nanotechnologii.

Superkomputer będzie ulokowany w parku technologicznym Politechniki Rensselaer i w założeniu ma przyczynić się do powstania od 300 do 500 nowych, wysokowyspecjalizowanych miejsc pracy.

Źródło: The Inquirer

Poznańska Impreza Wolnego Oprogramowania.

Już wkrótce, 19-20 Maja odbędzie się trzecia edycja Poznańskiej Imprezy
Wolnego Oprogramowania. Podczas tych dwóch dni odbędzie się szereg
niezmiernie ciekawych wykładów; posłuchać będzie można między innymi o
platformie mono, o technologii Web Services, a także o pisaniu skryptów
dla środowiska Open Office. Niewątpliwym powodzeniem cieszyć się będą
wykłady dwóch znakomitych gości: Krzysztofa Krzyżaniaka, który opowie
o platformie Allegro i wykorzystaniu technologi LAMP oraz
Christian Wiese, który opowie o projekcie T2 – środowisku budowania
dystrybucji. W tej edycji konferencji jak zwykle nie zabraknie
tematów związanych z bezpieczeństwem. Omówiony zostanie system RSBAC
oraz testowanie systemów IDS/IPS. Na zakończenie imprezy planowane jest
również GPG Key Signing Party.

P.I.W.O. : http://piwo.informatyka.org

Po zakończonej konferencji odbędzie się tradycyjne AfterParty. W tym roku
gościć nas będzie Brogans Irish Pub na ulicy Szewskiej.

Czas kupowania sejfów

Rząd chce, by usługi poczty elektronicznej podlegały tym samym rygorom, jak inne usługi telekomunikacyjne. Zamierza też wprowadzić rejestrację telefonów na kartę.

Rządowy plan, by usługi poczty elektronicznej zaliczyć do usług telekomunikacyjnych będzie bardzo kosztowny dla firm, które je oferują. Jest to konsekwencja nowelizacji ustawy Prawo telekomunikacyjne przygotowanej przez Ministerstwo Transportu i Budownictwa.

W obowiązującej ustawie na liście usług telekomunikacyjnych nie ma poczty elektronicznej, choć próbowano ją tam już raz wpisać. Teraz rząd powraca do tego pomysłu, powołując się m.in. na względy bezpieczeństwa i obronności kraju oraz dyrektywę Unii Europejskiej o przechowywaniu danych. Dyrektywa ta mówi, że informacje o połączeniach telekomunikacyjnych, w tym realizowanych w ramach poczty elektronicznej, powinny być przez dwa lata przechowywane przez operatorów.

Firmy pójdą za granicę

– W skrajnej sytuacji może dojść do tego, że klient, aby założyć konto poczty elektronicznej w portalu, będzie musiał podpisać umowę, okazując dowód osobisty – mówi „Rz” Mariusz Kuziak, rzecznik prasowy Interii. – Na szczęście na razie mówimy o założeniach nowelizacji, więc być może uda się tego uniknąć i skończy się tylko na obowiązku przechowywania danych. Ale i to będzie dla nas oznaczało koszty.

Zdaniem szefów spółki o2.pl., która prowadzi 4,1 mln kont poczty elektronicznej, wzrost kosztów i utrata konkurencyjności zmusi ich firmę do przeniesienia za granicę serwisów pocztowych. Dla użytkownika taka zmiana będzie niezauważalna, dla firm jednak jest kolejnym argumentem – poza niższymi cenami łącz – za przeniesieniem przynajmniej części infrastruktury do np. Pragi czy Frankfurtu.

Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji apeluje, by polski rząd skorzystał z możliwości odroczenia na 18 miesięcy obowiązku wprowadzenia dyrektywy o przechowywaniu danych w odniesieniu do usług internetowych. W efekcie mielibyśmy 36 miesięcy na wprowadzenie tego zapisu. Izba zwraca uwagę, że złożenie podobnego wniosku zapowiada już Finlandia.

Firma telekomunikacyjna NASK, odnosząc się do argumentów ministerstwa, zauważa, że „dane o podobnym charakterze, jak te związane z pocztą elektroniczną” mają również inne firmy, świadczące usługi w sieci, np. serwisy aukcyjne i sklepy internetowe.

– Pamiętając o kontrowersjach, związanych z zagrożeniami wynikającymi z masowego gromadzenia danych i nienależytej ich ochrony, proponujemy wziąć pod uwagę również fakt posiadania istotnych danych przez tych, których prawo telekomunikacyjne nie obejmuje – zwraca uwagę NASK.

Czy przepis będzie martwy

Rząd ma też zamiar wprowadzić rejestrację właścicieli telefonów na kartę. Resorty siłowe od lat forsują ten pomysł, powołując się na bezpieczeństwo kraju, walkę z przestępczością zorganizowaną oraz zapobieganie terroryzmowi. Operatorzy zawsze argumentowali, że to działanie nieskuteczne, bo przestępcy mogą korzystać z kradzionych kart SIM, mogą je kupować na podstawione osoby lub używać kart zagranicznych operatorów. Dodawali, że bez rejestracji użytkownika telefonu na kartę i tak są w stanie doprowadzić do zlokalizowania przestępcy.

Tę tezę udowodnili kilkakrotnie w ostatnich miesiącach. W kwietniu pomogli policji w ujęciu domniemanego zabójcy młodego Belga, a w lecie ubiegłego roku w schwytaniu autora fałszywego alarmu w warszawskim metrze.

Teraz zwracają uwagę na koszty, jakie poniosą w związku ze zbieraniem i przechowywaniem danych. Twierdzą też, że sprzedaż kart SIM będą musieli ograniczyć do sklepów i salonów firmowych oraz autoryzowanych punktów sprzedaży, bo tylko tam mogą wyegzekwować spisanie danych nabywcy i zagwarantować ich właściwe przechowywanie. Operatorzy obawiają się spadku przychodów i rezygnacji części klientów z ich usług. Przekonują, że przepis będzie martwy, bo nikt nie może zabronić klientowi odprzedania karty SIM innej osobie bez umowy. Takie transakcje są częste np. w internetowych serwisach aukcyjnych.

Przy okazji nowelizacji ustawy Ministerstwo Spraw Wewnętrznych i Administracji, Agencja Bezpieczeństwa Wewnętrznego oraz Ministerstwo Sprawiedliwości chcą doprowadzić do tego, by dane o połączeniach były przechowywane nie dwa lata – jak chce Unia Europejska – ale nawet pięć. Zgodnie twierdzą, że dwa lata – to zbyt krótki okres w przypadku wielu postępowań i śledztw.

Źródło: Rzeczpospolita

Majowe biuletyny bezpieczeństwa Microsoft

W tym miesiącu Microsoft opublikował trzy biuletyny bezpieczeństwa. Dwa z nich odnoszą się do luk krytycznych, a jeden do średnio poważnej.

Najpoważniejsza, nowa luka dotyczy serwera Microsoft Exchange 2000 oraz 2003 i pozwala na wykonanie dowolnego kodu w systemie a w konsekwencji na przejęcie nad nim całkowitej kontroli. Do jej wykorzystania atakujący może wykorzystać odpowiednio spreparowaną wiadomość w formacjie vCard lub iCard.

Drugi biuletyn dotyczy znanej od marca poważnej luki w Adobe Flash Player (CVE-2006-0024). Opublikowana łata pozwala na zabezpieczenie przed wykorzystaniem luki poprzez wtyczkę w przeglądarce MSIE. Należy przy tym zauważyć, że od marca dostępna jest także nowa wersja samego Flash Playera, która pozbawiona jest luki i niezależnie od instalacji łaty Microsoft zalecana jest jej aktualizacja.

Ostatni biuletyn powinien zainteresować użytkowników systemu zarządzania zadaniami rozproszonymi Microsoft Distributed Transaction Coordinator (MSDTC). Wykryte w nim luki pozwalają na zablokowanie działania usługi przez wysłanie odpowiednio spreparowanych pakietów.

Microsoft: MS Security Bulletin Summary for May, 2006

Źródło informacji: CERT Polska

Laptop orężem złodziei samochodów

Jak podaje serwis The Register, uzbrojeni w laptopa złodzieje potrzebują tylko 20 minut, aby ominąć zabezpieczenia nowoczesnych zamków samochodowych, które zamiast tradycyjnych kluczy wymagają specjalnej karty magnetycznej.

Systemy te nie posiadają zazwyczaj dodatkowego, mechanicznego zabezpieczenia, dzięki czemu są bardziej narażone na atak doświadczonych hackerów.

Zdaniem Tima Harta ze stowarzyszenia Auto Locksmith Association, trudno jest ukraść samochód, który zabezpieczony został wieloma systemami bezpieczeństwa. Hurt dodaje jednak, że nie jest to niemożliwe, gdyż zawsze można znaleźć jakieś słabsze strony.

Na stronie leftlanenews.com umieszczono opis zuchwałej kradzieży dwóch aut BMW X5 SUV, które należały do znanego piłkarza Davida Beckhama.

Złodzieje wykorzystali specjalny program, który umożliwił im dostanie się do środka, a następnie uruchomienie silnika. Wykorzystali radiowy system komunikacji, z którego korzystaja poszczególne komponenty samochodu.

Źródło: The Register

Luka w Sophosie

Znaleziono lukę w sposobie rozpakowywania przez oprogramowanie antywirusowe Sophos plików CAB (Microsoft Cabinet).

Luka umożliwia zdalne wykonanie kodu przez atakującego, poprzez odpowiednie spreparowanie nagłówka CAB, doprowadzając do nadpisania pamięci sterty. Podatne na atak są instalacje Sophos Anti-Virus na wielu platformach, nie tylko Windows. Aby atak się powiódł oprogramowanie musi mieć włączone sprawdzanie plików CAB.

Sophos udostępnił łaty na wszystkie podatne wersje oprogramowania.

Więcej informacji (wraz z pełną listą podatnego oprogramowania oraz łat) można uzyskać tutaj.

Źródło informacji: CERT Polska

Legalne filmy w sieci P2P

Wytwórnia filmowa Warner Bros zamierza sprzedawać filmy również drogą elektroniczną, wykorzystując w tym celu sieć peer-to-peer firmy BitTorrent.

W ofercie pojawi się ok. 200 tytułów, zabezpieczonych technologią DRM, dzięki której pobrane filmy będzie można oglądać tylko na danym komputerze.

Z inicjatywą takiej formy walki z piractwem wyszła firma BitTorrent, która uzyskała licencję na sprzedaż filmów w internecie. Kierownictwo spółki przyznało, że prowadzi już rozmowy z innymi wytwórniami.

W listopadzie 2005 roku, firma podpisała ugodę z organizacją US Motion Picture Ass. of America (MPAA), na mocy której linki do pirackich wersji filmów zostały usunięte z wyszukiwarki BitTorrent.

Źródło: The Register

Sposób na internetową cenzurę

Zespół naukowców z Uniwersytetu w Toronto stworzył nowe oprogramowanie o nazwie Psiphon, umożliwiające dyskretne ominięcie systemów cenzurujących internet.

Nowa aplikacja znajdzie zastosowanie przede wszystkim w krajach ograniczających swobodę dostępu do informacji, w których użytkownicy zostali pozbawieni możliwiości przeglądania zagranicznych portali.

Oprogramowanie Psiphon pozwala obywatelom represyjnych reżimów łączyć się ze światem zewnętrznym, za pomocą komputerów w innych państwach, które pełnią funkcję serwerów proxy. Dzięki temu ryzyko identyfikacji użytkownika jest minimalne.

Jak wyjaśniają pomysłodawcy projektu, właściciel udostępnianego komputera musi jedynie założyć konto dla użytkownika „zza żelaznej kurtyny” i przesłać do niego login wraz z hasłem. Zablokowanie takiego połączenia będzie dla sieciowych cenzorów utrudnione, ze względu na brak informacji na temat adresu proxy danego komputera, który będzie znany tylko użytkownikowi oraz właścicielowi „pożyczanego” systemu.

Główną zaletą aplikacji Psiphon jest możliwość anonimowego korzystania z jej usług, ponieważ nie jest wymagana instalacja żadnego oprogramowania na zdalnym komputerze. Dzięki temu trudno będzie udowodnić użytkownikowi ewentualną „winę”, przeszukując zasoby jego dysku twardego.

Psiphon korzysta ponadto z portu 443, który przeważnie wykorzystywany jest do wymiany danych finansowych i rzadko kiedy bywa zablokowany.

Źródło: Vnunet