Wszystkie posty

hoaxer

Linux 2.4.7ac4 patch

No proszę! Mamy kolejną wersję patcha Linux Kernel wydanie 2.4.7ac4. Standardowo wprowadzono kilka nowych zmian i poprawiono błędy. A to wszystko po to by już niedługo pojawił się Linux Kernel w wersji 2.4.8 (aktualnie: Linux 2.4.8pre3aa1)

– patch-2.4.7-ac4.gz

Poradnik domowy

W dziale Linux pojawiły się dwa nowe teksty:

– Instalacja i konfiguracja Qmail-1.03
– Opis, konfiguracja Gnome oraz instalacja urządzeń

Teksty są kierowane dla tych osób, które dopiero zapoznają się z systemem Linux, co nieoznacza, że Ci „starsi wyjadacze” również niemogą zapoznać się z ich treścią. Zapraszam do lekturek…

Szok w Slackware

Na stronach serwisu Linuxmafia pojawiły sie trzy następujące pakiety dla Slackware 8.0:

– dpkg
– dpkg-ftp
– apt-get

czyli zarządcy pakietów rodem z Debiana.

Czy oznacza to rewolucję w świecie Slacka. Raczej nie.
Wiekszość znanych mi użytkowników tej dystrybucji wybiera ją własnie z powodu czytelnego i prostego systemu pakietów.
Natomiast dpkg w Slack’u jest próbą wciśnięcia na siłę czegoś zupełnie zbędnego.

Przecież podstawowy instalacja Slacka’a przebiego w oparciu o tgz’y, więc przy próbie zainstalowanie czegokolwiek przy użyciu dpkg/apt zostaniemy poinformowani o braku w systemie wszystkiego, z glibc’em na czele…

Windows Media Player 8 RC2 Beta

W sieci pojawiła się kolejna wersja Windows Media Player 8 RC2 wydanie beta. Oprogramowanie to, zostało przeniesione z platformy Windows XP RC2 na starsze wersje systemu Windows.

– mp8_rc2.zip

SafeAudio złamane

Firma Macrovision opracowała technologię, która pozwala chronić płyty CD przed nielegalnym kopiowaniem muzyki.

Wcześniej, firma Macrovision, która wprowadziła do sprzedaży w amerykańskich sklepach muzycznych zabezpieczone przed kopiowaniem płyty CD, przez jakiś czas nie informowała klientów o tym, ponieważ chciała w ten sposób sprawdzić, na ile są one skuteczne.

Przypomnijmy jak działa ta technologia. Technologia SafeAudio tworzy drobne błędy na płycie CD, które nie przeszkadzają sprzętowi audio. Są jednak przeszkodą nie do pokonania dla czytników CD-ROM, które stosują bardziej zaawansowane techniki kontroli poprawności danych.

Wszysto byłoby piękne, gdyby nie to, że technologia ta została złamana. Okazuje się, że nawet można stworzyć ze ścieżek audio pliki WAV. Jedyną potrzebną do tego rzeczą jest specjalna biblioteka VXD

Robaczywy Kernel

Rok temu, intruz który wysyłająć specjalnie spreparowany pakiet do firewalla Linuxowskiego, był w stanie nawiązać połączenie z każdym komputerem chronionej sieci.

Znany Wam wszystkim, chyba dość dobrze Michał Zalewski aka „lcamtuf”, odkrył kolejny błąd który występuje w jądrze Linuksa. Błąd w modułach który został sprytnie wykorzystany przez intruza rok temu, został poprawiony, lecz nie do końca.
Bowiem, moduł ip_masq_irc w jądrach 2.2.x ma błąd i dalej sprawia zagrożenie.

Michał opublikował kilka sposobów, jak uniknąć zagrożenia oraz łatkę dla najnowszej z serii 2.2 Kernela, która powinna pozbyć się problemu.

RED WORM

Jak donoszą wszelakie serwisy, od ostatnich kilunastu dni rozprzestrzenia się RedWorm. Jest to właściwie problem dla adminów produktów znanej i lubianej przez wszystkich firmy Micro$oft.

Wszystkich może zainteresować fakt, iż owo cudo w ciągu zaledwie paru godzin „zaraziło” przeszło 250.000 komputerow. Bardzo szczegołowy opis tego cuda, sposoby zabezpiecznia się oraz inne ciekawostki na ten temat znajdują się pod tym adresem

Eh, jednak czasem lepiej mieć linux’a…. 🙂

Zabezpieczenia wyszukiwarek

Jak donosi serwis SecuriTeam, odkryli oni błąd w zabezpieczeniach serwisów wyszukiwawczych. Popularne wyszukiwarki, umożliwiają autorom witryn internetowych na umieszczanie w wynikach wyszukiwania dowolnego ciągu kodu HTML, a nawet skryptów w języku JavaScript.

Problem głównie polega na niewłaściwym interpretowaniu tekstu pochodzącego z odnalezionych stron WWW w systemach wyszukiwawczych. Jeżeli tekst ten będzie zawierał pewne charakterystyczne ciągi znaków, może zostać przekształcony do postaci kodu HTML który zostanie przetworzony przez przeglądarkę użytkownika.

Ale co zrobic by taka strona była dość często odwiedzana? Nic prostszego! Do wykonania ataku, za pośrednictwem przeniesionego skryptu, wystarczy, by strona zawierała odpowiednio dużo popularnych wyrazów gwarantujących jej wysoką pozycję na liście wyników wyszukiwania.

Taki atak może zostać wykorzystany do np. wyświetlenia dodatkowej strony WWW, zawierającej reklamy, banery itp, czy też umieścić na niej kod próbujący pokonać zabezpieczenia Windows, np. w celu zarażenia systemu wirusem czy kradzieży danych.

Do więzienia za…

…za zainstalowanie wygaszacza ekranu w miejscu pracy. Taka instalacja naprawdę może być niebezpieczna. A dowodem na to jest Amerykanin, David McOwen, który przekonał się o tym na własnym doświadczeniu.

Amerykanin bez pozwolenia zainstalował wygaszacz ekranu na kilkuset komputerach swojego pracodawcy – klienta Distributed RC5. Jest to bardzo dziwne, ale nie aż tak dziwne, jeśli wygaszacz ten byłby programem który łączył wiele maszyn w sieć, by wspólnie mogły korzystać z mocy obliczeniowej komputera do złamania pewnych szyfrów i zabezpieczeń.
Autor wygaszacza / programu – David McOwen został prawdopodobnie skuszony wizją nagrody w wysokości 1000 dolarów, jaką wygrać miała osoba, której komputer rzeczywiście złamie szyfr. Niestety na swojej drodze do zwycięstwa napotkał problem. Problem ten dotyczy korzystania z komputerów pracodawcy niezgodnie z jego intencjami, a w stanie Georgia, gdzie zdarzenie to miało miejsce, jest przestępstwem.

Pracodawca wytoczył Davidowi McOwenowi proces, zaś sąd podszedł do sprawy z dużą surowością. Nakazał pechowemu pracownikowi wypłacenie 415 000 dolarów odszkodowania, a co gorsza, może on spędzić nawet 15 lat w więzieniu.