Wszystkie posty

hoaxer

Windows XP 25 października

Nowa wersja systemu Windows nazwana XP pojawi się 25 października bieżącego roku. Microsoft Polska dała oficjalne oświadczenie prasowe.

Microsoft Windows XP to system operacyjny o nowym wyglądzie, oparty na udoskonalonym jądrze Windows 2000. Nowa wersja zapewnia użytkownikom ekscytujące możliwości i doświadczenia, dając im przy tym swobodę tworzenia oraz nowe sposoby łączenia się i komunikowania. Microsoft Windows XP wyznacza również nowy standard pod względem mocy, niezawodności, zabezpieczeń i prostoty obsługi. W dniu 25 października 2001 r. zostaną wprowadzone dwie edycje nowego systemu operacyjnego: Microsoft Windows XP Home Edition dla użytkowników indywidualnych oraz Microsoft Windows XP Professional Edition, przeznaczona dla firm każdej wielkości.

„Już teraz warto zaznaczyć sobie tę datę w kalendarzu, gdyż 25 października, dzień wprowadzenia Windows XP, będzie historyczną datą dla naszych klientów i dla całej branży” – powiedział Steve Ballmer, dyrektor generalny Microsoft. „Windows XP będzie najlepszym systemem operacyjnym Microsoft, jaki kiedykolwiek powstał, a nasza firma i nasi partnerzy są zdecydowani zapewnić użytkownikom fascynujące nowe możliwości i doświadczenia, które zmienią paradygmat korzystania z komputerów na całym świecie”.

Microsoft Windows XP będzie największym przedsięwzięciem marketingowym w historii firmy. Tylko w ciągu czterech pierwszych miesięcy dostępności produktu na rynku nakłady marketingowe dwukrotnie przewyższą nakłady poniesione na wprowadzenie systemu Windows 95. Ta niewiarygodna kampania marketingowa firmy Microsoft i jej partnerów branżowych wywoła – jak się oczekuje – ogromne zapotrzebowanie na nowe doświadczenia zapewniane przez Windows XP.
Na polsko jezyczną wersję XP poczekać będziemy musieli do listopada br.

Internet Explorer 6.0 – kolejna beta

Dwa dni temu opisywałem, że w ramach intensywnych prac prowadzonych nad udoskonaleniem Internet Explorer 6, udostępnił testerom kolejną wersję beta przeglądarki. Tym razem jest to beta przeglądarki oznaczona jako 2469. Nową wersję przeglądarki można pobrać stąd.

Błąd w protokole BGP

W szeroko stosowanym protokole internetowym BGP odkryto poważny błąd. Stwierdzenie, jakie opublikowało Cisco informuje, iż błąd ten może zostać użyty przez hackerów do poważnego zakłócenia działania sieci korzystającej z Border Gateway Protocol. Jak się okazuje problem ten nie tylko dotyczy routerów Cisco, ale także urządzeń innych producentów.

Nowa Galeria

Aby rozładować napiętą atmosferę powstałą w wyniku ostatnich włamów na liczne serwery zapraszamy do działu galeria gdzie można znaleźć kilka nowych obrazków 😉

I-Worm.Puron

Kolejny robak rozprzestrzeniający się za pośrednictwem poczty elektronicznej. Atakuje pliki Windows EXE. Robak obarczony jest błędami i w niektórych przypadkach zawiesza komputer lub niszczy zarażane pliki.

Kod robaka zawiera podpis jego autora:

(c)Vecna
Vecna is a punk rocker now…

Robak może dostać się do komputera z sieci lokalnej lub poprzez uruchomienie zainfekowanego pliku.

Gdy program zostanie uruchomiony, wybiera z pliku – nosiciela swój „czysty” kod (jego zasadnicza część to plik Win32 PE EXE o rozmiarze 9.5 KB), zapisuje go w katalogu TEMP systemu Windows z losowo wybraną nazwą (na przykład LNBAMKON.EXE, MMCAAHAN.EXE) i uruchamia ten plik.

Gdy kod wirusa przejmie kontrolę nad komputerem, kopiuje swój plik (pierwsza kopia) do katalogu Windows i tworzy w nim odpowiadający mu klucz rejestru:

HKLM\SOFTWARE\Microsoft\ WindowsCurrentVersion\ Explorer\Shell Folders Common Startup = %startup%

Gdzie %startup% to nazwa w/w katalogu.

Następnie „mikrob” kopiuje swój kod (druga kopia) do pliku w katalogu %startup%, o nazwie złożonej z 9 losowo wybranych cyfr i z rozszerzeniem EXE, na przykład 00544102.EXE

Następnie robak uruchamia tę kopię w katalogu startowym i usuwa pierwszą wersję z katalogu tymczasowego.
Z powodu błędów zdarza się, że powyższy proces ulega przerwaniu i pierwsza kopia pozostaje w katalogu TEMP.

Gdy proces „wędrówki” plików jest zakończony, robak instaluje mechanizm ukrywania i rozpoczyna ataki na inne systemy, wysyłając wiadomości e-mail.
Mechanizm infekowania polega na wyszukiwaniu wykonywalnych plików Windows EXE i SCR, umieszczonych na lokalnych oraz sieciowych dyskach, a następnie infekowaniu ich. Proces ten polega na pobieraniu blok kodu z zarażanego pliku, kompresji jego fragmentu, dołączeniu kodu wirusa wstawieniu na powrót do „ciała” ofiary. W ten sposób wielkość infekowanego pliku przed i po zarażeniu nie wzrasta.
Robak wykorzystuje mechanizm mutacji polimorficznych, co sprawia, że jest on trudniejszy do wykrycia i wyleczenia.

Aby się rozprzestrzeniać robak łączy się z serwerem poczty SMTP i wysyła zarażone wiadomości wykorzystując adresy z książki adresowej Windows. Zarażona wiadomość ma format HTML o następujących parametrach:

Od: „Mondo bizarro”
Temat: Joey is dead, man… 🙁
Treść: A tribute to Joey Ramone (1951-2001)
Załącznik: ramones.mp3.exe

Robak wykorzystuje jedną z luk w zabezpieczeniach systemu MS Windows, odnalezioną w roku 2001. W rezultacie możliwe jest uruchamianie załącznika EXE bez wiedzy użytkownika. Gdy zarażona wiadomość e-mail jest otwierana do czytania lub przeglądania, robak automatycznie uruchamia plik EXE. Naprawiającą ten błąd „łatę” można pobrać z witryny Microsoftu.

Aby się ukryć, robak przejmuje wywołania systemu Windows FindFile i FindProcess (FindFirstFileA, FindNextFileA, Process32First, Process32Next). Dzięki temu „zabiegowi” jego pliki nie są widoczne na liście procesów działających w systemie

Mechanizmy zabezpieczeń w sieciach

Na mocy porozumienia z firmą Symantec trenerzy firm Centrum Edukacyjne EduSoft i Symantec przedstawią produkty i technologie wykorzystywane przy zabezpieczaniu dostępu i filtracji danych w sieciach komputerowych organizując cykl bezpłatnych seminariów zatytułowanych „Proaktywne i reaktywne mechanizmy zabezpieczeń w sieciach komputerowych”.

Głównymi tematami będą:

1. Bezpieczeństwo transmisji w sieci MS Windows 2000
2. Profilaktyka bezpieczeństwa i analiza ryzyka w sieci komputerowej
3. Wykrywanie agresji i kontrola dostępu do zasobów internetowych

Bezpłatne seminaria odbędą się na spotkaniach w pięciu miastach Polski: w Warszawie (28 maja), Wrocławiu (29 maja), Poznaniu (30 maja), Gdańsku (31 maja) i Katowicach (20 czerwca).

Szczegółowe informacje na ten temat można znaleźć pod adresem www.edusoft.pl

Szyfr UOP’u

Informatycy z UOP’u opracowali nowe zabezpieczenia pozwalające na swobodną wymianę informacji. Prawdopodobnie właśnie ten system szyfrowania danych przesyłanych pocztą elektroniczną zostanie zaaprobowany przez wszystkie kraje członkowskie NATO. Jest to ogromne wyróżnienie dla Polski gdyż obecne rozwiązanie jest znacznie bardziej zaawansowane od podobnych stosowanych w USA czy Niemczech.

Internet Explorer 6 coraz bliżej

Firma Microsoft, w ramach intensywnych prac prowadzonych nad udoskonaleniem Internet Explorer 6, którego premiera ma nastąpić razem z nowym systemem operacyjnym Windows XP, udostępnił testerom kolejną wersję beta przeglądarki, oznaczoną symbolem build 2463.52.

Najistotniejsze zmiany dotyczą funkcji ochrony prywatności internauty oraz krytykowanego paska Personal Bar, który nie spełnił oczekiwań użytkowników poprzedniej wersji beta. Personal Bar miał zapewniać dostęp do różnego rodzaju serwisów internetowych (aktualności, prognozy pogody). Zawierał zintegrowany z przeglądarką odtwarzacz multimedialny. Użytkownicy uznali jednak, że dodawanie tego rodzaju funkcji jest jedynie komplikowaniem programu. Dla nich ważniejsza jest prostota obsługi. W efekcie pasek Personal Bar został zastąpiony Media Bar. Prawdopodobnie z ostatecznej wersji przeglądarki zostanie usunięta również funkcja Contacts, która umożliwiała szybkie przejście do książki adresowej Outlook Express (uznano ją za mało przydatną).

Niejasny jest również przyszły sposób dystrybucji Internet Explorer 6. Nie wiadomo, czy będzie to samodzielny produkt, czy zostanie udostępniony jedynie z systemem operacyjnym Windows.

Bezpieczny WLAN

Firma BlueSocket opublikowała specyfikację urządzenia, które stanowi koncentrator dla sieci bezprzewodowych działających w standardach Bluetooth oraz IEEE 802.11b, włączający je do sieci Ethernet.

Koncentrator WB-1000 posiada kilka interesujących funkcji, m.in. posiada obsługę szeregu standardów uwierzytelnienia użytkowników jak hasła, karty mikroprocesorowe itp. oraz szyfrowania połączeń PPTP, L2TP oraz IPSec.

Cena tego urządzenie szacowana jest na ok. 5000 USD i jest prawdopodobnie pierwszym produktem na rynku, który w wyraźny sposób adresuje problemy z bezpieczeństwem wynikające ze stosowania sieci bezprzewodowych.