Przeglądanie kategorii

Aktualności

2 mld komórek

Pod koniec ubiegłego tygodnia ilość aktywnych telefonów komórkowych przekroczyła liczbę 2 miliardów. Oznacza to, przynajmniej statystycznie, że co trzeci mieszkaniec ziemi posiada już ‚komórkę’. Często jednak zdarza się, że jedna osoba posiada więcej niż jeden aktywny telefon.

Aby sprzedać pierwszy miliard telefonów komórkowych potrzeba było aż 20 lat.

Kolejny miliard został osiągnięty zaledwie w trzy. Oznacza to, że szybkość adopcji ‚komórek’ na wyniosła ponad 600%.

Obecne przyspieszenie adopcji telefonów komórkowych jest głównie zasługą krajów rozwijających się, m.in. Chin, Indii, państw Europy Wschodniej, a także Ameryki Łacińskiej oraz Afryki.

Niewątpliwy wpływ na większą sprzedaż ‚komórek’ miało wprowadzenie do oferty telefonów wyposażonych w moduły fotograficzne, odtwarzacze MP3 czy wbudowane radio.

Jak podaje Wireless Intelligence, autor podsumowania, największym sprzedawcą telefonów komórkowych pozostaje już od kilku lat Nokia.

Obecnie kontroluje ona niemal 32% udziałów w rynku. Na drugim miejscu z wynikiem prawie 18% znajduje się Motorola, a pierwszą trójkę zamyka koreański Samsung, trzymający pod kontrolą 13% tego rynku.

Przedstawiciele fińskiego koncernu zapowiadają, że na przełamanie kolejnego miliarda aktywnych ‚komórek’ przyjdzie nam poczekać aż do 2010r.

Źródło: The Inquirer

Vista: koniec z zakurzoną kryptografią

Microsoft zabronił używania słabych metod kryptograficznych w swoim przyszłym systemie Windows Vista. Do funkcji tych zalicza się m. in. DES, MD4, MD5 oraz SHA-1.

Do słabych algorytmów Microsoft słusznie zaliczył m. in.:

MD4 – funkcja haszująca zaprojektowana do zastosowań kryptograficznych. Została jednak złamana (kolizje można generować na typowym PC-cie w czasie rzędu sekund) i jest obecnie bezużyteczna do celów wymagających bezpieczeństwa.

MD5 – szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót. Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości. Do wygenerowania takiego skrótu wykorzystywana jest odpowiednia funkcja haszująca. MD5 jest skrótem od angielskiej nazwy Message-Digest algorithm 5 (co oznacza – Skrót Wiadomości wersja 5), został opracowany przez Ronalda Rivesta (współtwórcę RSA) w 1991 roku.

SHA-1 – algorytm haszujący stworzony w 1994 roku poprzez NIST. Znajduje on zastosowanie m. in. w generowaniu i weryfikacji podpisów cyfrowych.

DES – szeroko używany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru Lucifer, został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1977.

Wszystkie powyższe algorytmy nie zapewniają należytego poziomu bezpieczeństwa. Dlatego też Microsoft w swoim nowym produkcie „wymienia” je na bezpieczniejsze SHA-256 oraz AES.

AES – symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. EFF była w stanie złamać wiadomość zakodowaną DES’em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów w 1997 roku (obecnie można złamać DES-a jeszcze szybciej i taniej).
Źródło: eWeek, Wikipedia
msvista.pl
Nowy, skuteczniejszy atak na SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?

Zapadł wyrok za włamanie do telefonu Paris Hilton

W końcu zapadł wyrok odnośnie włamania do telefonu słynnej gwiazdy Hollywood i spadkobierczyni ogromnej fortuny Paris Hilton. Włamywaczem okazał się nastolatek z USA.

Młodzieniec, lat 17 zamieszkujący stan Massachusetts, przyznał się w końcu do włamania do telefonu Paris Hilton. Okazało się, iż ten sam młodzieniec wraz z grupką przyjaciół jest odpowiedzialny także za włamanie do firmy LexisNexis.

Włamywacz został skazany na 11 miesięcy pobytu w areszcie dla nieletnich a po ukończeniu 18 roku życia przez okres 2 lat nie będzie mógł korzystać z urządzeń posiadających bądź też oferujących dostęp do internetu.

Wyrok nie dotyczy samego włamania. Młodzieniec został skazany za publikację zdjęć Paris Hilton pochodzących z jej telefonu komórkowego oraz za publikację jej książki adresowej.

Podczas procesu wyszły na jaw inne „przekręty” małolata, m. in. 2 fałszywe alarmy o podłożeniu bomby w szkole, włamanie do sieci telefonicznej w celu udostępnienia darmowego dostępu do internetu swoim kolegom, atak na bazę danych firmy LexisNexis (ponad 300,000 klientów). Szkody poniesione przez wszystkie w/w ataki szacuje się na 1mln USD.

Włamywacz poprosił sąd, aby ten nie ujawniał jego imienia, nazwiska oraz internetowego aliasu, którym posługuje się wśród „społeczności”. Sąd przychylił się do tej prośby.
Źródło: Washington Post, WBG
Telefon Paris Hilton hacked
Prywatne zdjęcia Paris Hilton dostępne w sieci

Vista: koniec z zakurzoną kryptografią

Microsoft zabronił używania słabych metod kryptograficznych w swoim przyszłym systemie Windows Vista. Do funkcji tych zalicza się m. in. DES, MD4, MD5 oraz SHA-1.

Do słabych algorytmów Microsoft słusznie zaliczył m. in.:

MD4 – funkcja haszująca zaprojektowana do zastosowań kryptograficznych. Została jednak złamana (kolizje można generować na typowym PC-cie w czasie rzędu sekund) i jest obecnie bezużyteczna do celów wymagających bezpieczeństwa.

MD5 – szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót. Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości. Do wygenerowania takiego skrótu wykorzystywana jest odpowiednia funkcja haszująca. MD5 jest skrótem od angielskiej nazwy Message-Digest algorithm 5 (co oznacza – Skrót Wiadomości wersja 5), został opracowany przez Ronalda Rivesta (współtwórcę RSA) w 1991 roku.

SHA-1 – algorytm haszujący stworzony w 1994 roku poprzez NIST. Znajduje on zastosowanie m. in. w generowaniu i weryfikacji podpisów cyfrowych.

DES – szeroko używany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru Lucifer, został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1977.

Wszystkie powyższe algorytmy nie zapewniają należytego poziomu bezpieczeństwa. Dlatego też Microsoft w swoim nowym produkcie „wymienia” je na bezpieczniejsze SHA-256 oraz AES.

AES – symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. EFF była w stanie złamać wiadomość zakodowaną DES’em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów w 1997 roku (obecnie można złamać DES-a jeszcze szybciej i taniej).
Źródło: eWeek, Wikipedia
msvista.pl
Nowy, skuteczniejszy atak na SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?

Zapadł wyrok za włamanie do telefonu Paris Hilton

W końcu zapadł wyrok odnośnie włamania do telefonu słynnej gwiazdy Hollywood i spadkobierczyni ogromnej fortuny Paris Hilton. Włamywaczem okazał się nastolatek z USA.

Młodzieniec, lat 17 zamieszkujący stan Massachusetts, przyznał się w końcu do włamania do telefonu Paris Hilton. Okazało się, iż ten sam młodzieniec wraz z grupką przyjaciół jest odpowiedzialny także za włamanie do firmy LexisNexis.

Włamywacz został skazany na 11 miesięcy pobytu w areszcie dla nieletnich a po ukończeniu 18 roku życia przez okres 2 lat nie będzie mógł korzystać z urządzeń posiadających bądź też oferujących dostęp do internetu.

Wyrok nie dotyczy samego włamania. Młodzieniec został skazany za publikację zdjęć Paris Hilton pochodzących z jej telefonu komórkowego oraz za publikację jej książki adresowej.

Podczas procesu wyszły na jaw inne „przekręty” małolata, m. in. 2 fałszywe alarmy o podłożeniu bomby w szkole, włamanie do sieci telefonicznej w celu udostępnienia darmowego dostępu do internetu swoim kolegom, atak na bazę danych firmy LexisNexis (ponad 300,000 klientów). Szkody poniesione przez wszystkie w/w ataki szacuje się na 1mln USD.

Włamywacz poprosił sąd, aby ten nie ujawniał jego imienia, nazwiska oraz internetowego aliasu, którym posługuje się wśród „społeczności”. Sąd przychylił się do tej prośby.
Źródło: Washington Post, WBG
Telefon Paris Hilton hacked
Prywatne zdjęcia Paris Hilton dostępne w sieci

Piracki program wart milion dolarów!

Policjanci Zespołu Przestępstw Gospodarczych Komendy Powiatowej Policji w Złotoryi i Wydziału dw. z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu dokonali przeszukania i kontroli w jednej z firm, mających siedzibę na terenie powiatu złotoryjskiego.

Kontroli dokonano w związku z podejrzeniem posiadania przez firmę nielegalnego oprogramowania. Nie byłoby w tym może nic nadzwyczajnego gdyby nie fakt, że w trakcie kontroli policjanci wykryli m.in. wysoce wyspecjalizowane oprogramowanie techniczne, służące do projektowania urządzeń wykorzystywanych w technologii kosmicznej, którego wartość wstępnie oszacowano na ponad 1 mln. (!) dolarów amerykańskich.

Jak informuje portal Gazeta.pl, chodzi o pełną wersję programu Catia.

Taki program kosztuje pięć milionów dolarów. Wycena policji jest bardzo ostrożna. – powiedział dla portalu Sławomir Szczerkowski, reprezentant organizacji Business Software Alliance.

Catia to specjalistyczny program do projektowania konstrukcji. Produkt francuskiej firmy lotniczej Dassault Systems sprzedawany przez IBM. Można za jego pomocą projektować mosty, silniki, samochody, samoloty – dodał.

Policjanci ustalili, że firma działała na terenie powiatu złotoryjskiego od kwietnia 2005 r. i prowadzi działalność w zakresie projektowania i budowy urządzeń.

Komputery, w których ujawniono nielegalne oprogramowanie zostały zakupione w jednym z krajów Unii Europejskiej, skąd pochodzą też dwaj właściciele firmy. Tam też zainstalowano oprogramowanie, na które firma nie posiadała dokumentacji.

Jak informuje Gazeta.pl, prokurent spółki przekonywał policję, że firma ma licencję na Catię. To prawda – potwierdził dla portalu Gazeta.pl Sławomir Szczerkowski. Ale licencję ma firma niemiecka, związana z tą ze Złotoryi. Ta licencja obowiązuje tylko na terenie Niemiec. IBM kilka razy zwracał się do polskiej firmy o uporządkowanie sprawy i dokupienie licencji. Ale firma tego nie zrobiła. – wyjaśnił.

Źródło: dobreprogramy.pl

Rekrutacja do ENISA

Europejska Agencja ds. Bezpieczeństwa Sieci (European Network and Information Security Agency – ENISA) przedłużyła o miesiąc rekrutację na stanowiska tzw. Seconded National Experts (SNE). Zainteresowani mogą zgłaszać swoje kandydatury.

Głównym zadaniem SNEs będzie realizowanie zadań związanych z wykonaniem programu przyjętego przez agencję, a w szczególności dotyczącego spraw współpracy CSIRTs, programów uświadamiających i partnerstwa publiczno-prywatnego.

Szczególy dotyczące stanowiska można znaleźć na stronach ENISA. Obowiązująca data zgłaszania kandydatur to 20 października 2005 r.

Źródło: CERT
http://www.enisa.eu.int

Wyszukiwarka blogów Google

Rozszerzając pakiet oferowanych usług przeszukiwania internetu, firma Google uruchomiła nową usługę przeszukiwania blogów. Nowość Google będzie indeksować miliony codziennie aktualizowanych pamiętników internetowych.

Firma rozważała uruchomienie takiej usługi już dwa lata temu i właśnie z myślą o niej uruchomiła serwis Blogger, umożliwiający tworzenie i zarządzanie blogami.

Nie będzie to jednak pierwsza tego typu dostępna usługa w internecie – podobne rozwiązania oferują już firmy Technorati, Feedster, IceRocket, Blogpulse czy Daypop, które indeksują około 17 mln blogów codziennie.

Jak na razie Google nie podało konkretnej liczby przeszukiwanych blogów.

Nowa usługa giganta będzie w kilku najpopularniejszych językach, m.in. angielskim, francuskim, włoskim, niemieckim, hiszpańskim, chińskim, japońskim i portugalskim. Wyszukiwarka blogów Google dostępna jest pod adresem: google.com/blogsearch.

Źródło: Vnunet

Konferencja CONFidence

W dniach 15-16 października w Krakowie na terenie Akademii Ekonomicznej odbędzie się konferencja CONFidence 2005, na której wystąpią specjaliści do spraw bezpieczeństwa. Tylko do 16 września koszty uczestnictwa wyniosą 100 zł

Dzięki zaangażowaniu sponsorów (Cisco, Novell, Ontrack) uczestnicy mają możliwość wygrania cennych nagród (oprogramowanie, książki, gadżety). Każdy dodatkowo otrzyma:

– certyfikat ukończenia szkolenia informatycznego wydany przez Katedrę
Informatyki Akademii Ekonomicznej oraz Fundację „PROIDEA”
– smycz okolicznościową
– identyfiaktor

Szczegółowe informacje dostępne na stronach: security.proidea.org.pl/dlauczestnikow.html

Piracki program wart milion dolarów!

Policjanci Zespołu Przestępstw Gospodarczych Komendy Powiatowej Policji w Złotoryi i Wydziału dw. z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu dokonali przeszukania i kontroli w jednej z firm, mających siedzibę na terenie powiatu złotoryjskiego.

Kontroli dokonano w związku z podejrzeniem posiadania przez firmę nielegalnego oprogramowania. Nie byłoby w tym może nic nadzwyczajnego gdyby nie fakt, że w trakcie kontroli policjanci wykryli m.in. wysoce wyspecjalizowane oprogramowanie techniczne, służące do projektowania urządzeń wykorzystywanych w technologii kosmicznej, którego wartość wstępnie oszacowano na ponad 1 mln. (!) dolarów amerykańskich.

Jak informuje portal Gazeta.pl, chodzi o pełną wersję programu Catia.

Taki program kosztuje pięć milionów dolarów. Wycena policji jest bardzo ostrożna. – powiedział dla portalu Sławomir Szczerkowski, reprezentant organizacji Business Software Alliance.

Catia to specjalistyczny program do projektowania konstrukcji. Produkt francuskiej firmy lotniczej Dassault Systems sprzedawany przez IBM. Można za jego pomocą projektować mosty, silniki, samochody, samoloty – dodał.

Policjanci ustalili, że firma działała na terenie powiatu złotoryjskiego od kwietnia 2005 r. i prowadzi działalność w zakresie projektowania i budowy urządzeń.

Komputery, w których ujawniono nielegalne oprogramowanie zostały zakupione w jednym z krajów Unii Europejskiej, skąd pochodzą też dwaj właściciele firmy. Tam też zainstalowano oprogramowanie, na które firma nie posiadała dokumentacji.

Jak informuje Gazeta.pl, prokurent spółki przekonywał policję, że firma ma licencję na Catię. To prawda – potwierdził dla portalu Gazeta.pl Sławomir Szczerkowski. Ale licencję ma firma niemiecka, związana z tą ze Złotoryi. Ta licencja obowiązuje tylko na terenie Niemiec. IBM kilka razy zwracał się do polskiej firmy o uporządkowanie sprawy i dokupienie licencji. Ale firma tego nie zrobiła. – wyjaśnił.

Źródło: dobreprogramy.pl