Wszystkie posty

hoaxer

Projekt M4: łamiemy resztki pozostałości Enigmy

Maszyna szyfrująca Enigma została złamana w Polsce w roku 1932 aczkolwiek pozostały jeszcze 3 wiadomości (nadane na obszarze oceanu atlantyckiego w roku 1942), które nie zostały po dzień dzisiejszy złamane. Przyłącz się do projektu M4, który ma na celu odszyfrować właśnie te wiadomości.

Oczywiście oprócz tych 3 wiadomości istnieją także inne jeszcze nierozszyfrowane. Jednak konkretnie te 3, z punktu widzenia historii, okazują się być najbardziej ciekawymi.

Poprzez ściągnięcie odpowiedniego programu dołączysz do grona osób pomagających w złamaniu tych wiadomości. Jedyne co musisz zrobić to ściągnąć klienta odpowiedniego programu oraz poświęcić projektowi odrobinę mocy obliczeniowej twojego komputera.

Wersje programów dla odpowiednich systemów operacyjnych:
Unix
Win98
WinXP Home
WinXP Pro
Win2000
Pierwsza z wiadomości została już praktycznie złamana:

nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllx
csjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuh
hvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekvwmuqfmpwp
armfhagkxiibg

Co daje nam:

Von Looks:

Funktelegramm 1132/19 Inhalt:

Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort
08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar
faellt, NNO 4, Sicht 10.
Pozostały jeszcze 2…
Źródło: M4 Project
M4 Project
Enigma (maszyna szyfrująca)
Super-komputer II Wojny ¦wiatowej

NSA poszukuje nowych technologii

W ostatnich dniach amerykańska Agencja Bezpieczeństwa Narodowego (NSA) odwiedziła kilka większych oraz mniejszych korporacji w celu zakupu od nich nowych technik oraz technologii (co zdarza się nieczęsto).

NSA chce zakupić m. in. takie technologie/rozwiązania jak:

– zautomatyzowane systemy, które wiążą ze sobą określone zdarzenia i na podstawie algorytmów matematycznych oraz metod statystycznych starają się łączyć je oraz „przewidywać” co stanie się w późniejszych etapach danego zdarzenia (zastosowania taktyczne do walki z terroryzmem)

– zaawansowane metody przeszukiwania, wyszukiwania oraz skanowania danych (duże bazy danych, strumienie danych)

Jedną z ostatnich zakupionych technik poprzez NSA to skuteczne i szybkie ustalanie fizycznej lokacji adresu internetowego.

Główną przyczyną robienia tak wielkich i ważnych zakupów jest najprawdopodobniej to, iż wraz z biegiem czasu to prywatne firmy i korporacje posiadają najskuteczniejsze i najlepsze rozwiązania (co kiedyś było domeną agend rządowych). Kapitalizm.
Źródło: The New York Times
Zabezpiecz swoją sieć w stylu NSA

Luka w Safari

Michael Lehn poinformował o wykryciu luki w systemie Mac OS X, której wykorzystanie może umożliwić kompromitacje podatnego systemu. Secunia określiła podatność jako ekstrymalnie krytyczną.

Złośliwy kod może zostać umieszczony np. w archiwum ZIP. Luka może zostać wykorzystana przy pomocy przeglądarki Safari, gdyż umożliwia ona uruchomienie automatycznie pliku po jego pobraniu.

Secunia opracowała test, który pomoże ustalić podatność naszego systemu na wykryty błąd.

Sto mln zł za domenę rydzyk.pl

Sto mln zł – taką wartość osiągnęła wystawiona na internetową aukcję domena rydzyk.pl. Jak informuje „Gazeta Poznańska” stronę tę chce sprzedać jej właściciel – warszawski student.

„Samochód mi się zepsuł i chciałem po prostu zebrać pieniądze na nowy. Początkowo wystawiłem stronę za pięćset zł, później za tysiąc, a później to już tak poszło” – tłumaczy właściciel strony www.rydzyk.pl Marcin Mycielski.

Mycielski stronę założył przed rokiem. Opowiada gazecie, że zdecydował się na to, ponieważ pozazdrościł sąsiadowi – właścicielowi domeny radio-maryja.pl.

Student był zaskoczony, gdy zobaczył jakim zainteresowaniem cieszyła się aukcja. Internauci oferowali za domenę rydzyk.pl ponad sto mln zł. „Nie sądziłem, że dojdzie do takiej wartości. Przypuszczam jednak, że niektórzy licytują dla żartu. Nie sądzę, żeby ktoś chciał aż tyle zapłacić za tę stronę” – mówi Mycielski.

Wczoraj po południu na krótko aukcja została usunięta z poznańskiego serwisu internetowego Allegro.pl, na którym się odbywała. Okazało się, że niektórzy licytujący rzeczywiście podbijali stawkę dla żartu.

„W regulaminie serwisu jest zastrzeżenie, że wygranie aukcji oznacza zawarcie umowy kupna-sprzedaży. Z wynikiem aukcji wystawiająca ją osoba równie dobrze mogłaby pójść do sądu i uzyskać nakaz zapłaty od człowieka, który aukcję wygrał” – przestrzega na łamach gazety rzecznik Allegro Bartek Szambelan.

Ostatecznie aukcja powróciła do internetu. Tym razem jednak licytowane sumy były już znacznie niższe. Ktoś złożył nawet właścicielowi strony propozycję wycofania aukcji w zamian za 15 tys. zł. Na razie Mycielski się na to nie zdecydował.

Właściciel strony zastrzega na łamach „Gazety Poznańskiej”, że zebranych pieniędzy na pewno nie przeznaczy na pomoc Radiu Maryja. Dodaje, że być może część z nich przeznaczy na cele charytatywne.

Aukcja domeny rydzyk.pl ma potrwać jeszcze przez pięć dni.

Źródło: Gazeta Poznańska
http://www.allegro.pl/show_item.php?item=88013997

Ukradli, żeby grać za darmo

Chińscy hackerzy wykradli blisko 2 tys. nazwisk i numerów identyfikacyjnych obywateli Korei Południowej. Skradzione dane posłużyły złodziejom jako darmowa przepustka do świata gry internetowej Lineage.

Popularna aplikacja oferuje początkującym użytkownikom koreańskim bezpłatną rozgrywkę przez pierwsze trzy dni. Następnie gracze zobowiązani są do płacenia miesięcznego abonamentu w wysokości 31 USD.

Producent gry, firma NCSoft potwierdza, że ofiary ataku hackerów nie poniosły z tego tytułu żadnych strat materialnych.

Niepotwierdzone źródła donoszą, że chińscy hackerzy mogli również handlować skradzionymi informacjami na czarnym rynku.

Źródło: The Register

Panda MobileSecurity dla smartfonów

Panda Software udostępniła wersję beta programu Panda MobileSecurity do ochrony wielofunkcyjnych telefonów komórkowych z systemem Symbian przed wirusami, robakami, trojanami i innymi zagrożeniami.

Wirusy w telefonach komórkowych przestały być już tylko ciekawostką – stały się rzeczywistością.

Panda Software przygotowała wersję beta programu Panda MobileSecurity, rozwiązania zapewniającego ochronę smartfonów z systemem Symbian 60.

Nowy program skanuje w czasie rzeczywistym wewnętrzną pamięć, karty pamięci i cały system.

Aby zapobiec infekcji, kontroli poddawane są również wszystkie informacje, jakie docierają do telefonu, czyli wiadomości SMS, MMS i email, pliki oraz wizytówki otrzymane za pośrednictwem poczty, podczerwieni czy Bluetooth.

Aplikacja działa w tle, nie zakłócając pracy telefonu, a jej kod został tak zoptymalizowany, że program pozostaje niezauważalny dla użytkownika.

Panda MobileSecurity może być dowolnie konfigurowany przy użyciu przyjaznego interfejsu użytkownika.

Produkt w ostatecznej wersji będzie dokonywał automatycznej aktualizacji pliku sygnatur wirusów.

Użytkownicy będą mogli liczyć na wsparcie techniczne, wraz z usługą SOS Virus 24h na dobę, dzięki której podejrzane pliki można wysłać do analizy do Laboratorium Panda.

„Prędkość rozprzestrzeniania się całych rodzin wirusów, takich jak Commwarrior lub Cardtrap, które mogą nawet uszkodzić telefon sprawia, że zjawisko to należy uznać za poważne zagrożenie. Niestety, jest to naturalny kierunek rozwoju twórców wirusów, którzy nieustannie poszukują nowych sposobów ich rozprzestrzeniania” – wyjaśnia Piotr Skowroński, dyrektor techniczny Panda Software Polska.

„Wkraczamy w erę zagrożeń nowego typu, które wkrótce staną się poważnym problemem dla przenośnych urządzeń wielofunkcyjnych” – dodaje Piotr Skowroński.
http://www.pspolska.pl

Mare-D zagraża Linuxowi?

W sieci pojawił się nowy robak, wykorzystujący wykrytą podatność XML-RPC w PHP oraz luki w bezpieczeństwie popularnego systemu CMS Mambo. Robak Mare-D instaluje w zaatakowanym systemie backdoora.

Vista w ośmiu wersjach

Gigant z Redmond ujawnił nazwy handlowe i skrócone charakterystyki wszystkich wersji nadchodzącego systemu operacyjnego – Windows Vista. Zgodnie z oświadczeniem firmy Microsoft, w sprzedaży pojawi się aż osiem produktów.