Wszystkie posty

hoaxer

Wirus zarażający Windows i Linuksa

Pojawił się przykładowy wirus, który potrafi infekować pliki w Windows i w Linuksie. Na razie jest to tylko dowód, że w ogóle da się stworzyć takie aplikacje, ale…

Na ślad wirusa trafili pracownicy Kaspersky Lab. Natychmiast przypisano mu podwójną nazwę, Virus.Linux.Bi.a/Virus.Win32.Bi.a, gdyż atakuje on zarówno platformę Windows, jak też Linuksa. Jest bowiem w stanie zarazić pliki wykonywalne w obu wymienionych systemach.

W jego wnętrznu znaleziono również kilka napisów, w tym „Greetz to: Immortal Riot, #RuxCon!”. RuxCon to rozpowszechniane w latach dziewięćdziesiątych elektroniczne czasopismo tworzone przez fascynatów, tzw. zin.

Spokojnie, to tylko otwarte złamanie!

W kontekście Bi.a słowo „atakuje” może wydawać się zbyt mocne, gdyż jest on raczej przykładem, dowodem (ang. proof of concept, PoC) na możliwość stworzenia wirusa międzyplatformowego niż fragmentem naprawdę złośliwego oprogramowania.

Jednak spokój jest tylko chwilowy. Specjaliści z Kaspersky Lab podkreślają, że kod Bi.a może być użyty do stworzenia dużo bardziej złośliwych aplikacji. Sądzą ponadto, że w przyszłości pojawi się znacznie więcej wirusów, które zdołają zainfekować jednocześnie Windows, Linuksa i Mac OS X.

Źródło: Gazeta.pl

Wpadli oszuści, co grasowali w internecie

Dwaj bracia postanowili zarobić na internecie. Na portalach aukcyjnych sprzedawali przedmioty, których nie mieli. Tak zarobili na wycieczkę do Hiszpanii i wizytę w areszcie.

– Kawały o tym, że policjanci nie wiedzą, z której strony włożyć dyskietkę do stacji dysków, to ja sam opowiadam – mówi białostocki mundurowy, który zajmuje się walką z przestępczością internetową. – Później nie ma większej frajdy, jak się patrzy na takiego komputerowego przestępcę i rekwiruje cały jego sprzęt. Ze zdziwienia oczy ma wielkości pięciozłotówek.

Policja i prokuratura potrafią już skutecznie namierzać oszustów, którzy grasują w internecie. Ci, sądząc, że są anonimowi, zostawiają tak wiele śladów, że ich złapanie jest już dosyć proste. Czy to po numerze IP (indywidualny numer identyfikacyjny komputera w sieci), e-mailach, czy też po numerach komunikatorów. Oszusta można też złapać, znając numer jego rachunku bankowego. Jak to się robi? O tym policjanci już nie mówią.

Białostoccy mundurowi zatrzymali w środę po południu dwóch białostoczan, którzy przez internet naciągali ludzi. Sprzedawali im fikcyjne przedmioty. Chcieli zarobić, bo uznali, że brakuje im pieniędzy. Wpadli na gorącym uczynku, akurat kiedy w jednej z białostockich kawiarenek internetowych wystawiali kolejne przedmioty na aukcję.

Do sprzedaży oferowali drobny sprzęt elektroniczny, za pół ceny (przeważnie o wartości 400-600 zł). W ciągu dwóch tygodni lutego oszukali kilkadziesiąt osób w całej Polsce. Zarobili na tym ok. 10 tys. zł i… pojechali na wycieczkę do Hiszpanii. Kiedy skończyły się im pieniądze, wrócili do Polski. Dalej postanowili oszukiwać w internecie.

Policja poszukuje obecnie osób, które zostały pokrzywdzone przez braci z Białegostoku. Na razie ich lista liczy ponad 20 nazwisk. Dziś mundurowi chcą dostarczyć obu oszustów do prokuratury, by ta wysłała wniosek do sądu o ich aresztowanie.

Źródło: gazeta.pl2006200

Cisco ostrzega przed lukami w swoich produktach

Cisco Systems ostrzegło swoich klientów, że w jednym z firmowych produktów znaleziono luki, pozwalające na zaatakowanie urządzenia.

W systemie operacyjnym Cisco Optical Networking System 15000 znaleziono 5 różnych luk. Producent udostępnił już poprawioną wersję oprogramowania.

Jedna z luk została oceniona jako wysoce krytyczna, gdyż jej wykorzystanie pozwala na przeprowadzenie ataku typu DoS lub przejęcie kontroli nad urządzeniami sieciowymi.

Pocieszający może być fakt, że do przeprowadzenia skutecznego ataku konieczne jest złamanie zabezpieczeń chroniących konta użytkowników z uprawnieniami administratora, co z kolei nie jest proste i powinno ograniczyć niebezpieczeństwo. Dotychczas Cisco nie ma informacji o żadnej próbie ataku z wykorzystaniem wspomnianej luki.

Inny problem występuje w oprogramowaniu Transport Controller. Atak przeprowadzony przy użyciu odpowiednio spreparowanych komend może doprowadzić do przepełnienia pamięci urządzenia, w efekcie czego przestanie ono przyjmować kolejne połączenia lub się zrestartuje.

Kolejny błąd związany jest z nieprawidłowym przetwarzaniem pakietów IP, dzięki czemu atakujący może resetować urządzenia za pomocą odpowiednio spreparowanych pakietów. Podobne rezultaty można uzyskać, wykorzystując kolejny z błędów, występujący w tak zwanych pakietach OSPF.

Źródło: Arcabit

Baterie zbudowane z wirusów

Zespół naukowców z Massachusetts Institute of Technology (MIT) opracował nową metodę konstrukcji baterii litowo-jonowych, wykorzystując w tym celu wirusy, które zwykle wywołują u człowieka różne infekcje.

Wykorzystując drobnoustroje, badaczom udało się stworzyć mikroskopijne druty, które mogą być włączone w strukturę elektrod baterii litowo-jonowych. W eksperymencie wykorzystali szczep wirusa M13, którego łatwo ulega wszelkim modyfikacjom, dzięki nieskomplikowanej budowie.

Jak podaje magazyn Nature, manipulacja genami odmiany M13 umożliwiła dodanie do zewnętrznych warstw drobnoustrojów jonów pewnego metalu, a następnie pokrycie go chlorkiem kobaltu i odrobiną złota.

Podczas samoczynnego procesu replikacji wirusa, tworzy on swoje kolejne kopie, rozbudowując w ten sposób mikroskopijne druty. Każde ogniwo tak powstałego przewodu posiada średnicę sześciu nanometrów, zaś jego długość wynosi 880 nm.

Źródło: The Inquirer

Wyszukiwarka Lycos będzie płacić internautom

Podobnie jak jego konkurent Yahoo, europejska wyszukiwarka Lycos idzie drogą web 2.0, inwestując w social search. Uruchamia teraz w wersji testowej Lycos IQ, wyszukiwarkę wzbogaconą opiniami i komentarzami internautów.

Chodzi o wybraną grupę internautow, tzw. „ekspertów”, których Lycos wyselekcjonuje. Eksperci udostępnią innym swoje ulubione adresy, będą odpowiadać na pytania internautów i będą przez nich oceniani. Na bazie tej oceny będą otrzymywać wynagrodzenie.

Istnieje już wersja francuska Lycos IQ. Wkrótce mają pojawić się inne wersje językowe.

Źrodło: Le Journal du Net / MEDIA CAFÉ POLSKA

Od dziś domena „.eu” dla wszystkich

Od dziś każdy mieszkaniec UE będzie mógł złożyć wniosek o rejestrację strony internetowej na nowej domenie „.eu”.

Dotychczas takie wnioski mogły składać jedynie firmy i instytucje publiczne, i robiły to chętnie: od grudnia wpłynęło ponad 300 tys. wniosków.

Z wnioskami o rejestrację nazwy swojej strony internetowej należy się spieszyć, ponieważ obowiązuje zasada „kto pierwszy, ten lepszy”. Raczej nie będzie już można wykorzystać nazw takich tak „sex.eu” czy „biznes.eu”, ponieważ do tej pory ubiegano się o nie najczęściej.

A właśnie to, aby nazwa nie była już zajęta przez kogoś innego, jest jednym z oczywistych warunków pomyślnej rejestracji. Nazwa musi się składać z minimum dwóch znaków wybranych spośród liter od a do z, cyfr od 0 do 9 oraz ewentualnie łącznika „-„.

Domeną zarządza rejestrator – belgijsko-włosko-szwedzka organizacja non profit EURid. Na jej stronie internetowej www.eurid.org można znaleźć listę rejestratorów z poszczególnych krajów, którzy udostępniają usługę.

Rejestracja kosztuje 10 euro, ale trzeba też ponieść koszt marży nałożonej przez wybranego administratora.

Komisja Europejska chce, by domena „.eu” dorównała pod względem popularności domenie „.com”. Dlatego bardzo zachęca do zainteresowania się nową inicjatywą. Polskich użytkowników internetu ma przekonać plakat (pisownia oryginalna): „Działasz w Europie? Pokaż to!”.

Źródło: PAP

Groźne telefony komórkowe

Najnowsze badania wykazały, że wirusy atakujące telefony komórkowe stanowią coraz większe zagrożenie dla przedsiębiorstw na całym świecie.

Economist Intelligence Unit, która prowadziła badania, informuje, że 60% dużych światowych koncernów nie wyposaża swoich pracowników w zaawansowane telefony komórkowe właśnie z obawy przed wirusami.

O zagrożenie ze strony wirusów pytano przedstawicieli 240 firm. Aż 82% z nich uważa, że sieci komórkowe są bardziej niebezpieczne, niż przewodowe, ale tylko co czwarta firma tak naprawdę zdaje sobie sprawę z zagrożeń, jakie niosą ze sobą telefony ich pracowników.

Przedsiębiorstwa nie przykładają odpowiedniej wagi do istniejących zagrożeń. Jedynie 9% firm stosuje zabezpieczenia, pozwalające chronić ich sieć telefonii komórkowej. Kolejne 39 procent właśnie pracuje nad takimi zabezpieczeniami, a 10% w ogóle ich nie stosuje.

Obecnie znany jest około 100 wirusów atakujących komórki. Mogą one doprowadzić do awarii telefonu lub obciążyć rachunek dodatkowymi kwotami, wysyłając MMS-y za pośrednictwem bardzo drogich usług.

Jednym z powodów, dla których wirusy tego typu rozprzestrzeniają się stosunkowo wolno, jest duża różnorodność systemów operacyjnych wykorzystywanych przez telefony komórkowe.

Źródło: Arcabit.pl

Windows w komputerach Apple

Apple przez wiele lat odcinał się zarówno od procesorów Intela, jak i systemu operacyjnego Windows stworzonego przez Microsoft. Tymczasem macintoshe z Intelem już są, można też na nich uruchomić Windows.

Wczoraj Apple Computer udostępnił na swojej stronie internetowej oprogramowanie Boot Camp. Dzięki niemu właściciele najnowszych macintoshy z procesorami Intela mogą podczas uruchamiania komputera wybrać, na którym systemie operacyjnym chcą pracować – Mac OS, produkowanym przez Apple’a czy Windows XP.

Jak zapowiada spółka, aplikacja Boot Camp zostanie dołączona do nowej wersji systemu Mac OS – Leopard.

– Apple nie ma żadnego planu, by sprzedawać, ani wspierać Windows, ale od kiedy przeszliśmy na procesory Intela, wielu klientów wyrażało zainteresowanie, by móc uruchomić system Windows na naszych komputerach – tłumaczył Philip Schiller, wiceprezes marketingu Apple. Spółka liczy na to, że zwiększy w ten sposób sprzedaż swoich komputerów wśród zwolenników systemu Windows, który jest używany na ponad 90 proc. komputerów na świecie.

Źródło: Gazeta.pl

Bezpieczne programowanie w GNU/Linux

Serwis informacyjny OSWeekly.com opublikował pierwszą część serii pt.”Secure Programming in GNU/Linux Systems”. Artykuły pozwolą zapoznać się z zasadami według których możemy zwiększyć bezpieczeństwo swoich aplikacji. Polecamy!