Przeglądanie kategorii

Aktualności

Standardy bezpieczeństwa? Nie w Windows Vista

Microsoft przedłuża i strasznie zwleka z wprowadzeniem standardów bezpieczeństwa do swojego produktu Windows Vista – donosi światowej sławy ekspert ds. bezpieczeństwa i kryptologii, Bruce Schneier.

The Trusted Computing Group (TCG), w skład której wchodzą Microsoft, Sony, AMD, Intel, IBM, Sun oraz HP, opracowało szereg wskazówek, które mając pomóc w tworzeniu bezpiecznego systemu operacyjnego.

Mowa tu m. in. o projektowaniu, implementacji oraz zasadach użytkowania. Część tego wartościowego dokumentu można pobrać tutaj.

Jednak, jak nas informuje Bruce, Microsoft skutecznie „miga” się od wprowadzenia tych zasad do swojego systemu Windows Vista.

„Dzieje się coś dziwnego. Microsoft robi wszystko, aby prace nad dokumentem stworzonym przez TCG utknęły w martwym punkcie, co z kolei zapewni to Microsoftowi nie wdrażanie go do systemu Microsoft Vista (aka Longhorn)” – mówi Bruce.

Aby rozwiązać całą zagadkę, Bruce napisał krótki esej, który z kolei wywołał burzliwą dyskusję na łamach serwisu SlashDot.

Póki co, Microsoft nie skomentował ani newsów, ani publikacji Schneier’a ani dyskusji. Cisza.
Źródło: The Register, Bruce Schneier Blog
msvista.pl

Nowa technologia aktualizacji w Windows Vista

W Windows Vista znajdzie zastosowanie nowa technologia aktualizacji i patchowania systemu. Dzięki temu zmniejszy się ilość niezbędnych restartów systemu, które mają często miejsce przy aktualizacji systemu.

Nazwa kodowa owej technologii to „Freeze Dry”. Technologia ta używa nowego menadżera odpowiedzialnego za restarty systemu w Windows Vista. Według Microsoftu, użytkownicy nie będą musieli restartować komputerów po dokonanej aktualizacji oprogramowania.

Będzie nawet istniała możliwość, aby patchować konkretne oprogramowanie nie wyłączając go. Windows Vista automatycznie „podmieni” nowe zaktualizowane wcześniej oprogramowanie przy najbliższym restarcie danej aplikacji.

Technologia ta będzie bardzo przydatna. Specjalnie powinni ją jednak docenić administratorzy, którzy automatycznie instalują zawsze najnowsze aktualizacje. Dzięki nowemu rozwiązaniu, wszystkie dane będą bezpieczne. W „starym systemie”, kiedy dochodziło do aktualizacji należało zrestartować komputer, przez co wszystkie ważne dane, które nie zostały zapisane należało bezzwłocznie i jak najszybciej zapisać. W innym wypadku dochodziło do ich utraty. Teraz nie będzie już to problemem.

Takie rozwiązanie wielce zbliża nas do „utopii”, w której aktualizacje będą dokonywane automatycznie, jednym kliknięciem guzika.

„Możliwość patchowania systemu bez wymagania jego zrestartowania jest doskonałą wiadomością. To udogodnienie, na które użytkownicy Windowsa już długo czekali” – mówi John Pescatore, wice-prezes firmy Gartner.

Najnowszy system aktualizacji nie będzie już wymagał od użytkownika/administratora odwiedzania stron WWW z najnowszymi łatkami. Wszystko będzie działo się automatycznie.
Źródło: CNET News
msvista.pl

Nowa technologia aktualizacji w Windows Vista

W Windows Vista znajdzie zastosowanie nowa technologia aktualizacji i patchowania systemu. Dzięki temu zmniejszy się ilość niezbędnych restartów systemu, które mają często miejsce przy aktualizacji systemu.

Nazwa kodowa owej technologii to „Freeze Dry”. Technologia ta używa nowego menadżera odpowiedzialnego za restarty systemu w Windows Vista. Według Microsoftu, użytkownicy nie będą musieli restartować komputerów po dokonanej aktualizacji oprogramowania.

Będzie nawet istniała możliwość, aby patchować konkretne oprogramowanie nie wyłączając go. Windows Vista automatycznie „podmieni” nowe zaktualizowane wcześniej oprogramowanie przy najbliższym restarcie danej aplikacji.

Technologia ta będzie bardzo przydatna. Specjalnie powinni ją jednak docenić administratorzy, którzy automatycznie instalują zawsze najnowsze aktualizacje. Dzięki nowemu rozwiązaniu, wszystkie dane będą bezpieczne. W „starym systemie”, kiedy dochodziło do aktualizacji należało zrestartować komputer, przez co wszystkie ważne dane, które nie zostały zapisane należało bezzwłocznie i jak najszybciej zapisać. W innym wypadku dochodziło do ich utraty. Teraz nie będzie już to problemem.

Takie rozwiązanie wielce zbliża nas do „utopii”, w której aktualizacje będą dokonywane automatycznie, jednym kliknięciem guzika.

„Możliwość patchowania systemu bez wymagania jego zrestartowania jest doskonałą wiadomością. To udogodnienie, na które użytkownicy Windowsa już długo czekali” – mówi John Pescatore, wice-prezes firmy Gartner.

Najnowszy system aktualizacji nie będzie już wymagał od użytkownika/administratora odwiedzania stron WWW z najnowszymi łatkami. Wszystko będzie działo się automatycznie.
Źródło: CNET News
msvista.pl

Zabezpieczenia w Windows Media Player złamane!

Norweski ekspert ds. bezpieczeństwa, DVD Jon, złamał szyfrowanie stosowane w Microsoft Windows Media Player, tym samym stwarzając możliwość otwierania plików NSC poprzez alternatywne programy.

Jon Lech Johansen, dzięki zastosowaniu techniki reverse engineering zdobył algorytm, który jest odpowiedzialny za „opiekę” nad plikami NSC (ochrona przed sniffingiem adresów IP źródeł danego medium, portów oraz formatu).

Johansen twierdzi, iż nie ma potrzeby przetrzymywania zaszyfrowanych plików NSC, ponieważ jak tylko otworzymy plik poprzez Media Player’a, aby zacząć oglądać dany strumień, IP oraz numer portu są widoczne m. in. poprzez narzędzie netstat.

Hacker wierzy, iż jego dokonanie przyczyni się teraz do łatwego odtwarzania strumieni dedykowanych dla Media Player’a także w innych nie-Windowsowych systemach (bez potrzeby podsłuchu czy logowania połączeń oraz pakietów).

Plik NSC przechowuje ważne informacje o danym strumieniu, m. in. nazwa i adres serwera, z którego dany strumień (np. muzyka) będą pobierane.

Kiedy plik taki jest otwierany za pomocą Media Player’a, jest on deszyfrowany i następuje połączenie do serwera danego strumienia.

Tak więc teraz, praktycznie wszystkie programy (nie tylko Windows Media Player) będą mogły korzystać z dobrodziejstwa plików NSC.

Autor stworzył już nawet specjalny dekoder plików NSC. Można go pobrać stąd. Niedługo dekoder ten stanie się integralną częścią wielu różnych odtwarzaczy multimedialnych.

Działanie dekodera ilustruje poniższy listing:

$ nscdec 02AW000000000SLm1D0580HG1C0440MG0m0380800i0200GG0000
Encoding type: 2
Decoded string: [WMRELAY02 , A]
Źródło: The Register, Slashdot

Anty-wirus dla telefonów komórkowych

Fińska firma zajmująca się bezpieczeństwem komputerowym – F-Secure – wydała właśnie swojego anty-wirusa dedykowanego dla telefonów komórkowych. Jest to spowodowane rosnącą ilością wirusów rozprzestrzeniających się za pomocą telefonów komórkowych.

Wirusy rozprzestrzeniające się poprzez komórki narobiły już wiele hałasu, m. in. na koncercie Live8 oraz na mistrzostwach świata w Helsinkach.

Wielu specjalistów twierdzi, iż za niedługi czas wirusy „komórkowe” dorównają swoją ilością wirusom komputerowym.

Richard Hales, dyrektor firmy F-Secure w Wielkiej Brytanii, powiedział, iż operatorzy sieci komórkowych mają i stosują odpowiednie oprogramowanie, aby zapobiec rozprzestrzenianiu się wirusów w ich sieciach.

Jednak anty-wirus zainstalowany bezpośrednio na komórce jest idealną bronią przeciwko „skaczącym” wirusom z jednej komórki na drugą, np. poprzez technologię Bluetooth.

Wirusy takie jak Cabir bądź CommWarrior rozprzestrzeniają się właśnie poprzez technologię Bluetooth. Oprócz tego, CommWarrior potrafi się także rozprzestrzeniać poprzez słynne MMS’y (Multimedia Messaging System).

Większość takich wirusów infekuje komórki, które wykorzystują system operacyjny Symbian. Prostym rozwiązaniem w takim wypadku jest m. in. wyłączenie obsługi Bluetooth w naszej komórce.

Szacuje się, iż 10% wszystkich komórek jest podatnych na infekcję wirusa Cabir bądź też CommWarrior.

Anty-wirus stworzony przez firmę F-Secure jest pierwszym płatnym oprogramowaniem tego typu. Wcześniej (w marcu) Symantec wydał swoją wersję darmowego anty-wirusa.

Oprogramowanie firmy F-Secure działa na każdym telefonie Nokii z zainstalowanym systemem Symbian.

Źródło: BBC News
Creative MP3 Players dostarczone wraz z wirusem
Wirus na stadionie
Wirusy zagrażające naszym pojazdom

Zabezpieczenia w Windows Media Player złamane!

Norweski ekspert ds. bezpieczeństwa, DVD Jon, złamał szyfrowanie stosowane w Microsoft Windows Media Player, tym samym stwarzając możliwość otwierania plików NSC poprzez alternatywne programy.

Jon Lech Johansen, dzięki zastosowaniu techniki reverse engineering zdobył algorytm, który jest odpowiedzialny za „opiekę” nad plikami NSC (ochrona przed sniffingiem adresów IP źródeł danego medium, portów oraz formatu).

Johansen twierdzi, iż nie ma potrzeby przetrzymywania zaszyfrowanych plików NSC, ponieważ jak tylko otworzymy plik poprzez Media Player’a, aby zacząć oglądać dany strumień, IP oraz numer portu są widoczne m. in. poprzez narzędzie netstat.

Hacker wierzy, iż jego dokonanie przyczyni się teraz do łatwego odtwarzania strumieni dedykowanych dla Media Player’a także w innych nie-Windowsowych systemach (bez potrzeby podsłuchu czy logowania połączeń oraz pakietów).

Plik NSC przechowuje ważne informacje o danym strumieniu, m. in. nazwa i adres serwera, z którego dany strumień (np. muzyka) będą pobierane.

Kiedy plik taki jest otwierany za pomocą Media Player’a, jest on deszyfrowany i następuje połączenie do serwera danego strumienia.

Tak więc teraz, praktycznie wszystkie programy (nie tylko Windows Media Player) będą mogły korzystać z dobrodziejstwa plików NSC.

Autor stworzył już nawet specjalny dekoder plików NSC. Można go pobrać stąd. Niedługo dekoder ten stanie się integralną częścią wielu różnych odtwarzaczy multimedialnych.

Działanie dekodera ilustruje poniższy listing:

$ nscdec 02AW000000000SLm1D0580HG1C0440MG0m0380800i0200GG0000
Encoding type: 2
Decoded string: [WMRELAY02 , A]
Źródło: The Register, Slashdot

Anty-wirus dla telefonów komórkowych

Fińska firma zajmująca się bezpieczeństwem komputerowym – F-Secure – wydała właśnie swojego anty-wirusa dedykowanego dla telefonów komórkowych. Jest to spowodowane rosnącą ilością wirusów rozprzestrzeniających się za pomocą telefonów komórkowych.

Wirusy rozprzestrzeniające się poprzez komórki narobiły już wiele hałasu, m. in. na koncercie Live8 oraz na mistrzostwach świata w Helsinkach.

Wielu specjalistów twierdzi, iż za niedługi czas wirusy „komórkowe” dorównają swoją ilością wirusom komputerowym.

Richard Hales, dyrektor firmy F-Secure w Wielkiej Brytanii, powiedział, iż operatorzy sieci komórkowych mają i stosują odpowiednie oprogramowanie, aby zapobiec rozprzestrzenianiu się wirusów w ich sieciach.

Jednak anty-wirus zainstalowany bezpośrednio na komórce jest idealną bronią przeciwko „skaczącym” wirusom z jednej komórki na drugą, np. poprzez technologię Bluetooth.

Wirusy takie jak Cabir bądź CommWarrior rozprzestrzeniają się właśnie poprzez technologię Bluetooth. Oprócz tego, CommWarrior potrafi się także rozprzestrzeniać poprzez słynne MMS’y (Multimedia Messaging System).

Większość takich wirusów infekuje komórki, które wykorzystują system operacyjny Symbian. Prostym rozwiązaniem w takim wypadku jest m. in. wyłączenie obsługi Bluetooth w naszej komórce.

Szacuje się, iż 10% wszystkich komórek jest podatnych na infekcję wirusa Cabir bądź też CommWarrior.

Anty-wirus stworzony przez firmę F-Secure jest pierwszym płatnym oprogramowaniem tego typu. Wcześniej (w marcu) Symantec wydał swoją wersję darmowego anty-wirusa.

Oprogramowanie firmy F-Secure działa na każdym telefonie Nokii z zainstalowanym systemem Symbian.
Źródło: BBC News
Creative MP3 Players dostarczone wraz z wirusem
Wirus na stadionie
Wirusy zagrażające naszym pojazdom

Creative MP3 Players dostarczone wraz z wirusem

Creative Labs zaprzestało sprzedaży części swoich produktów po tym jak odkryto, iż 3,700 MP3 playerów zawiera w sobie Windows’owego wirusa.

System plików w zainfekowanych playerach 5GB Zen Neeons (tylko w tej wersji odkryto wirusa) posiada w sobie groźnego wirusa Wullik-B (często nazywany jest także Rays-A). Jest to wirus rozprzestrzeniający się poprzez pocztę e-mail.

MP3 player jest w stanie zarazić także komputer, jeżeli użytkownik podłączy go do komputera i zacznie przeglądać jego zasoby. Oprócz tego, aby doszło do infekcji komputera, użytkownik MUSI kliknąć na zainfekowany plik zamieszczony na MP3 playerze.

Wirus Wullik-B pierwszy raz został zauważony w październiku 2003 roku. Do MP3 playerów dostał się zapewne poprzez zainfekowany komputer z Windows’em, który znajdował się na linii produkcyjnej Creativa.

Wullik-B rozprzestrzenia się poprzez masowo rozsyłane wiadomości e-mail bądź też poprzez pozostawienie swojej kopii w udostępnianych sieciowo folderach.

Creative informuje, iż zainfekowane są TYLKO MP3 playery o numerach seryjnych pomiędzy 1230528000001 a 1230533001680. Ich produkcja miała miejsce późnego lipca w Japonii.

Źródło: The Register, Slashdot
Wirus na stadionie
Wirusy zagrażające naszym pojazdom

Ostrzeżenie przed oszustami – huragan Katrina

Firma Eset zajmująca się rozwiązaniami z zakresu bezpieczeństwa w Internecie, wystosowała ostrzeżenie przed potencjalnymi internetowymi oszustwami i wirusami związanymi z atakiem huraganu Katrina w Stanach Zjednoczonych.

W najbliższych tygodniach możemy spodziewać się pojawienia się e-maili ze zdjęciami z miejsc tragedii załączonymi w osobnych plikach. Bardzo prawdopodobne, iż załączniki będą zawierać nowe wirusy.

„Powinniśmy otwierać załączniki do e-maili, pochodzących jedynie od znanych osób i tylko wtedy kiedy spodziewamy się otrzymania załączonego pliku” – radzi Anna Piechocka z Dagmy, dystrybutora ESET w Polsce.

W amerykańskim Internecie już zaczęły krążyć e-maile zachęcające do ofiarowania datków w celu pomocy poszkodowanym przez huragan Katrina. Po tak dramatycznych wydarzeniach aktywizują się zwykle oszuści żerujący na ludzkim odruchu niesienia pomocy innym.

Oszukańcze e-maile rozsyłane są masowo zachęcając do przesłania pieniędzy na konkretne konto bankowe lub zachęcające do wejścia na niebezpieczną stronę internetową. Seria oszustw i fałszywych e-maili nasilała się już po niszczącym ataku tsunami w Azji w grudniu 2004 roku oraz po atakach 11 września w Nowym Jorku. Wiele z takich e-maili tworzonych jest w celu podszycia się pod znane organizacje charytatywne.
Jak rozpoznać próbę oszustwa?

Czy wyrażałeś zgodę na otrzymywanie tego typu e-maili? Legalnie działające organizacje charytatywne wysyłają apele o pomoc jedynie do osób, które uprzednio wyraziły na to zgodę. Jeśli nie wyrażałeś zgody na otrzymywanie e-maili od danej organizacji – bardzo prawdopodobne jest, że e-mail jest fałszywy.

Nie daj się zmylić grafice. Fałszywe e-maile zawierają często tło, kolorystykę i logotypy legalnych organizacji. Wiele z nich zawiera dramatyczne historie ofiar, działające na emocje czytającego.

Nie klikaj na linki. Linki w tego typu e-mailach mogą być spreparowane, kierując na fałszywe strony przypominające witryny legalnych organizacji lub na strony zawierające wirusy i spyware.
Źródło: Informacja prasowa

Creative MP3 Players dostarczone wraz z wirusem

Creative Labs zaprzestało sprzedaży części swoich produktów po tym jak odkryto, iż 3,700 MP3 playerów zawiera w sobie Windows’owego wirusa.

System plików w zainfekowanych playerach 5GB Zen Neeons (tylko w tej wersji odkryto wirusa) posiada w sobie groźnego wirusa Wullik-B (często nazywany jest także Rays-A). Jest to wirus rozprzestrzeniający się poprzez pocztę e-mail.

MP3 player jest w stanie zarazić także komputer, jeżeli użytkownik podłączy go do komputera i zacznie przeglądać jego zasoby. Oprócz tego, aby doszło do infekcji komputera, użytkownik MUSI kliknąć na zainfekowany plik zamieszczony na MP3 playerze.

Wirus Wullik-B pierwszy raz został zauważony w październiku 2003 roku. Do MP3 playerów dostał się zapewne poprzez zainfekowany komputer z Windows’em, który znajdował się na linii produkcyjnej Creativa.

Wullik-B rozprzestrzenia się poprzez masowo rozsyłane wiadomości e-mail bądź też poprzez pozostawienie swojej kopii w udostępnianych sieciowo folderach.

Creative informuje, iż zainfekowane są TYLKO MP3 playery o numerach seryjnych pomiędzy 1230528000001 a 1230533001680. Ich produkcja miała miejsce późnego lipca w Japonii.

Źródło: The Register, Slashdot
Wirus na stadionie
Wirusy zagrażające naszym pojazdom