Przeglądanie kategorii

Aktualności

Kod źródłowy Quake3 na licencji GPL

Id Software udostępniło w ramach licencji publicznej kod źródłowy gry „Quake III Arena”.

Plik o wielkości 5,6MB może być podstawą dowolnych modyfikacji i zapewne stanie się podstawą amatorskich gier oraz animacji machinima. W połączeniu z dostępnymi w sieci programami, engine gry daje każdemu możliwości, z jakich mogli korzystać profesjonaliści tworząc takie tytuły jak „Medal of Honor: Allied Assault” czy „Return to Castle Wolfenstein”.

Źródło: The Inquirer
id Software
Kod źródłowy Quake3

Zepsuj Windowsa za pomocą Internet Explorera

Od kilku dni w sieci dostępny jest exploit na nową, ciągle niezałataną lukę w przeglądarce Internet Explorer. Każdy, kto spreparuje odpowiednią stronę WWW i „zaprosi” na nią użytkownika surfującego za pomocą przeglądarki Microsoftu, z powodzeniem może wykonać dowolne polecenie na systemie niczego nieświadomej ofiary.

Jak donoszą komunikaty, na atak podatny jest nawet system Windows XP z zainstalowanym SP2 – warunkiem jest obecność biblioteki msdds.dll (Microsoft Design Tools Diagram Surface), która nie jest instalowana jako standardowy składnik systemu Windows, jednakże jest składnikiem powszechnie używanych programów takich jak chociażby Microsoft Office czy Visual Studio.

Błąd został określony jako krytyczny. Do czasu udostępnienia stosownych łat przez Microsoft specjaliści zalecają korzystanie z profesjonalnych przeglądarek (np. Firefoksa lub Opery) albo wyłączenie obsługi ActiveX bądź wyrejestrowanie msdds.dll z systemu, co jednak spowodować może wadliwe funkcjonowanie niektórych aplikacji.

Więcej informacji o błędzie i jego wykorzystaniu w serwisie FrSIRT.

Desktop Google 2.0 Beta

Google wydało właśnie wersję 2.0 (wciąż jednak jest to wersja beta) swojego produktu Google Desktop. Aplikacja ta wnosi wiele udogodnień do Naszego pulpitu.

Od poprzedniej wersji wiele się zmieniło, m. in. dodano obsługę filtrowania wiadomości w Outlook’u oraz indeksowanie wiadomości w Gmail.

Dodano także usługę Quick Find, dzięki czemu jesteśmy w stanie w szybki sposób uruchamiać inne aplikacje.

Co najciekawsze, dodano także nowy Sidebar, który oferuje nam obsługę RSS, obsługę skrzynki pocztowej Gmail oraz zawsze świeże newsy.

Google, jak wielu twierdzi, swoim produktem Google Desktop chce wyeliminować potrzebę posiadania przeglądarki internetowej!

Najnowszą wersję Google Desktop można pobrać stąd.

Z kolei z tej strony możemy pobrać wtyczki dedykowane dla Google Desktop. A mamy w czym wybierać:

– Adsense Status (podgląd stanu Naszego konta w Adsense Google)
– System Monitor (monitoring zasobów Naszego komputera)

… oraz wiele wiele innych. Warto poeksperymentować.
Źródło: Desktop Google, Slashdot

GDataOnline – internetowa baza haszy MD5

GDataOnline jest internetową bazą haszy MD5. Jest jedną z największych baz tego typu, która nie działa w systemie RainbowTable.

GDataOnline obsługuje ponad 7 języków, 35 tematów oraz posiada w swojej bazie wpisy wynikające z często używanych mutacji słownikowych (dodatkowe kombinacje liter, znaków specjalnych oraz cyfr).

Średni czas „łamania” dla 5 haszy (tyle możemy wprowadzić na raz) wynosi .04 sekundy! Inne bazy, m. in. PassCracking.com zostają wielce w tyle.

Na stronie istnieje także szybki MD5 Hash Calculator, dzięki któremu wpisując dany ciąg otrzymamy jego hasz MD5.

GData zostało stworzone przez Gravixa jako „cacko”, które miało pomóc w zabiciu czasu i nudy. Początkowo projekt zawierał w sobie hasze pochodzące tylko z 2 słowników: TheArgon oraz GDict.

Następnie hasze zostały pogrupowane według określonych wzorów, przez co czas dostępu do nich został zwiększony – baza wyszukuje ponad 6000x razy szybciej niż inne tego typu bazy.

Baza, wraz z upływem czasu, cały czas się rozrastała. Dołączono do niej CrackLib oraz wiele języków – od szwedzkiego do japońskiego.

Rosnąca popularność tej bazy sprawiła, iż jej twórca postanowił stworzyć serwis GDataOnline.
Źródło: GDataOnline Blog

Nowa bezprzewodowa strategia dla FreeBSD 6.0

FreeBSD zamierza na trwałe zagościć na domowych komputerach biurkowych poprzez rozszerzenie swojej oferty odnośnie urządzeń bezprzewodowych.

Scott Long, deweloper FreeBSD, powiedział, iż nowe FreeBSD będzie posiadało wbudowaną obsługę większości kart umożliwiających bezprzewodowy dostęp do sieci.

„Jednym z głównych powodów rozpoczęcia prac nad wsparciem dla technologii bezprzewodowych jest to, iż chcemy, aby firmy korzystające z naszego produktu mogły w pełni wykorzystywać nowopowstałe technologie. Zadowolone będą zarówno firmy jak i użytkownicy prywatni. Człowiek, który dodaje obsługę kart do FreeBSD ma podpisaną umowę z producentami tychże kart.” – powiedział Scott.

Twórcy wierzą, iż użytkownicy powinni wybrać FreeBSD niż np. jakiś system z rodziny Linux. Twierdzą, iż nie dość, że obsługa kart w FreeBSD będzie lepsza to jeszcze system ten oferuje większe bezpieczeństwo.

Tak więc, wersja 6.0 będzie zawierała wiele funkcji dedykowanych dla technologii bezprzewodowej (obsługa wielu kart, WPA).

Oczywiście twórcy zapewniają nas, iż nie tylko technologia bezprzewodowa jest w tym momencie w ich produkcie rozwijana. Twórcy poprawili w systemie m. in. system plików, przez co aplikacje powinny działać szybciej.

FreeBSD powinno ujrzeć światło dzienne w listopadzie br. Wersja 6.0 będzie posiadała swoją osobną stronę internetową.
Źródło: CNET News

Chiny dołączają do wyścigu

Od wielu lat rywalizacja w dziedzinie superkomputerów jest wewnętrzną rozgrywką Stanów Zjednoczonych i Japonii. Jednak teraz sytuacja ulega zmianie. Na prestiżowy tytuł kraju, który zbudował najwydajniejszy komputer świata, ostrzy sobie zęby nowa potęga ekonomiczna – Chiny.

W chwili obecnej ChRLD posiada zaledwie 19 maszyn z listy 500 najszybszych superkomputerów. Jednak chińskie media, kontrolowane przez państwo, coraz głośniej mówią o potrzebie technologicznego uniezależnienia się od USA. Dlatego firmy z Kraju Środka włączają się do japońsko-amerykańskiego wyścigu i zapowiadają, że przed końcem dekady stworzą system o wydajności przekraczającej barierę petaflopa, czyli tysiąca bilionów operacji zmiennoprzecinkowych na sekundę. Koszt badań nad stworzeniem takiego systemu jest szacowany na – bagatela – miliard dolarów.

Superkomputery kojarzone są przede wszystkim z bronią nuklearną i innymi badaniami prowadzonymi na użytek wojska, toteż od lat posiadanie takich maszyn jest wyznacznikiem potęgi danego kraju. Jednak oprócz zastosowań militarnych maszyny te stymulują rozwój nauki, co przekłada się dziś silniej niż kiedykolwiek wcześniej na siłę gospodarki. Liczba zastosowań jest nieograniczona, czego przykładem może być wynajęcie takiej maszyny przez firmę Procter&Gamble, która wykorzystała superkomputer do zbadania przepływu powietrza nad… chipsami „Pringles”. Pozwoliło to wyeliminować problem zdmuchiwania chipsów z taśmy produkcyjnej.

Najszybsza obecnie maszyna na świecie to komputer Blue Gene/L, pracujący w amerykańskim Lawrence Livermore National Laboratory. Zbudowany przez IBM-a superkomputer wykonuje 136 bilionów operacji na sekundę (100 tysięcy razy więcej, niż szybki domowy „pecet”), a przed końcem roku szybkość ta ma zostać podwojona. Do niedawna wydawało się, że pozycja Blue Gene/L w światowych rankingach może zostać zagrożona tylko przez nową generację komputerów wyprodukowanych w USA, ewentualnie przez konkurencję z Japonii. Jednak stworzenie „petaflopowych” maszyn w ciągu najbliższych lat zapowiadają trzy chińskie firmy: słynne z przejęcia IBM-a Lenovo, a także Dawning oraz Galactic Computing. Czy są to tylko czcze przechwałki okaże się za kilka lat. Jeśli jednak Amerykanie i Japończycy będą zwlekać, na horyzoncie pojawi się kolejny konkurent. Zbudowanie superkomputera-rekordzisty do roku 2013 zapowiada firma Bull, której takie zlecenie przekazała francuska armia.

Źródło: NY Times

Nowy, skuteczniejszy atak na SHA-1

W lutym br. doszło do złamania funkcji haszującej SHA-1. Xiaoyun Wang, jedna z tych, która tego dokonała oznajmiła teraz, iż są w stanie przeprowadzić jeszcze skuteczniejszy atak na SHA-1.

Otóż, Chińscy naukowcy udowadniają, iż wystarczy tylko 2^63 hash operacji, aby osiągnąć kolizję. Poprzedni wynik, także należący do nich, wynosił 2^69 hash operacji.

Naukowcy dokonali tego, wprowadzając szereg usprawnień do swoich implementacji. Jednak oficjalne publiczne wyniki zostaną przedstawione za kilka miesięcy.

Sądzi się, iż będziemy mieli jeszcze wiele udanych ataków na funkcję skrótu SHA-1. Jak mówi się w NSA: „Ataki są zawsze lepsze, nigdy gorsze”.

Dla spragnionych wiedzy prezentujemy kilka ciekawych tematycznych dokumentów:
Efficient Collision Search Attacks on SHA-0
Finding Collisions in the Full SHA-1Collision Search Attacks on SHA1
Źródło: Bruce Schneier Blog, Slashdot
Zobacz również:
Specjaliści o bezpieczeństwie algorytmu SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?

Microsoft szybszy od Apple

Czy Apple będzie musiało płacić Microsoftowi haracz za każdego sprzedanego iPoda? Choć brzmi to absurdalnie, taka sytuacja wcale nie jest wykluczona. W Stanach Zjednoczonych rozpoczął się właśnie kolejny patentowy skandal.

Amerykańskie biuro patentowe U.S. Patent & Trademark Office odrzuciło wniosek złożony przez Apple w październiku 2002 r. Chodziło o zastrzeżenie słynnego, opartego na obracanym pierścieniu interfejsu odtwarzaczy muzycznych iPod. Okazuje się, że podobne rozwiązanie już pięć miesięcy wcześniej zastrzegł… Microsoft. Sytuacja jest o tyle zabawna, że w chwili składania wniosku Microsoftu, iPody były już dostępne na rynku.

Choć Microsoft nie komentuje sprawy, eksperci przypominają o napiętych relacjach pomiędzy firmami. Apple i Microsoft nie przedłużyły 5-letniego porozumienia w sprawie wymiany technologii, które zawarły w roku 1997. Opieszałość Apple może więc zostać ukarana – teoretycznie firma z Redmond może zażądać opłat za stosowany w iPodach interfejs. Od premiery w roku 2001, Apple sprzedało już 21 mln sztuk tych urządzeń. W ostatnim kwartale wpływy z tego tytułu, w połączeniu z obrotami generowanymi przez bazujący na „iPod-manii” sklep iTunes, stanowiły 38% wszystkich dochodów Apple. Wysokość ewentualnych roszczeń Microsoftu mogłaby więc być niebotyczna.

Teraz Apple prawdopodobnie zgłosi odwołanie od decyzji i wniesie o ustalenie prawdziwego wynalazcy interfejsu. Jeśli to nie poskutkuje, prawnicy Apple mogą przeredagować wniosek tak, by nie kolidował z patentem giganta z Redmond. Choć sprawa daleka jest od rozstrzygnięcia mamy kolejny przykład, że przy obowiązującym w USA modelu praw autorskich, w firmach z branży nowych technologii od dobrych wynalazców często ważniejsi są prawnicy.

Źródło: Wired

Xbox 360: Microsoft ujawnił ceny

W chwili premiery konsola Xbox 360 będzie oferowana w dwóch zestawach: podstawowym oraz rozszerzonym, z dyskiem twardym i dodatkowymi akcesoriami. Pierwszy pakiet będzie kosztować 299 USD (w Europie – 299 euro), drugi – 399 USD (399 euro).

W skład tańszego „Xbox 360 Core System” oprócz samej konsoli i wymiennego panelu wejdą kontroler przewodowy, standardowe kable połączeniowe AV oraz abonament na usługę Xbox Live Silver.

Oferowany za 100 USD więcej zestaw opisany po prostu „Xbox 360” oprócz konsoli będzie posiadać bezprzewodowy gamepad, kable HD, wymienny panel, abonament Xbox Live Silver, a także odłączany dysk twardy 20GB, bezprzewodowy zestaw słuchawkowy i kabel sieciowy. Do pierwszej partii konsol dodawany będzie też bezprzewodowy pilot.

Według zapowiedzi Xbox 360 trafi do sprzedaży jeszcze przed Gwiazdką. Konsola prawdopodobnie zadebiutuje równocześnie w USA, Japonii i Europie.

Źródło: Gamespot

Rootkits: Subverting the Windows Kernel

Niecały miesiąc temu światło dzienne ujrzała książka „Rootkits: Subverting the Windows Kernel”. Przez wielu została już nazwana arcydziełem i prawdziwym kunsztem samym w sobie.

Książka autorstwa Grog’a Hoglund i James’a Butler opisuje sposoby przełamywania zabezpieczeń systemowych w Windowsie, kiedy to zdobędziemy już do niego „nieuprawniony” dostęp.

Publikacja traktuje zarówno o sposobach łamania zabezpieczeń jak i o metodach ich wykrywania.

Jest więc kierowana do przyszłych hackerów, administratorów oraz laików, ponieważ język jakim jest pisana wygląda całkiem przystępnie.

Książka dzieli się na 3 sekcje.

Pierwsza z nich opisuje mechanizmy bezpieczeństwa używane w Windowsie. Część druga jest już całkowicie techniczna. Opisuje metody ukrywania w systemie rootkitów. Część trzecia poświęcona jest z kolei ich wykrywaniu.

Głównym niedociągnięciem publikacji, często wytykanym, jest zbyt mała ilość informacji poświęconych wykrywaniu rootkitów.

Jednak twórcy nie zostawili tego tematu na lodzie. W książce znajduje się obszerny spis, gdzie więcej takich informacji należy szukać.

Książka zawiera 352 strony a jej wydawcą jest Addison-Wesley Longman.

Cena książki to niecałe 32$ (105.00 PLN) – można ją kupić tutaj.
Źródło: AW Professional