Przeglądanie kategorii

Aktualności

Dożywocie za internetowe porno

Chen Hui, 28-letni szef największego chińskiego serwisu porno w internecie, został skazany na dożywocie.

Ośmiu innych twórców chińskiego serwisu Qingseliuyuetian (co oznacza „Pornograficzne Lato”) dostało wyroki od 13 miesięcy do 10 lat więzienia – poinformowała wczoraj chińska agencja prasowa Xinhua.

Serwis działał od 2004 r. i uznawano go za największy w tej branży biznes internetowy w Chinach.

Miał 600 tys. zarejestrowanych członków. Za uzyskanie dostępu do zasobów witryny (m.in. ponad 9 mln zdjęć) większość z nich płaciła przeciętnie 25-33 dolarów. Firma sprzedawała także reklamy.

„Pornograficzne Lato”, w Chinach nielegalne, skończyło się w październiku. Serwis został zamknięty przez władze, a jego twórcy trafili do sądu.

Źródło: gazeta.pl

Firefox 2 i IE7 ułatwiają kradzież haseł

Zarówno w Firefoksie 2, jak i Internet Explorerze 7 występuje luka, która pozwala atakującemu na kradzież haseł użytkownika.

Robert Chapin, odkrywca błędu, nazwał go „reverse cross-site request” (RCSR).

Cyberprzestępca może ukraść użytkownikowi hasło, podsuwając mu fałszywy formularz.

Firefox Password Manager automatycznie wstawi tam przechowywane przez siebie hasła i nazwy użytkownika i wysyła je, bez wiedzy użytkownika, atakującemu.

W podobny sposób przebiega atak na Internet Explorera, chociaż ta przeglądarka zapewnia większe bezpieczeństwo.

Chapin poinformował, że luka ta wykorzystywana jest już w serwisie MySpace, a na niebezpieczeństwo narażony jest każdy, kto korzysta z forów czy blogów pozwalających użytkownikom na dodawanie własnego kodu HTML do witryny.

Firma Netcraft, która odkryła fałszywe formularze na MySpace poinformowała, że były one przechowywane na serwerze serwisu. Tak więc nawet bardzo ostrożni użytkownicy mogli paść ofiarą przestępców.

Mozilla Foundation została poinformowana o problemie przed dwoma tygodniami. Tego typu atak jest łatwiej przeprowadzić za pomocą Firefoksa, gdyż przeglądarka ta automatycznie wypełnia każdy formularz. IE7 wypełnia tylko te, które pochodzą z tego samego serwera, co witryna, na której się znajdują.

Źródło: Arcabit

Dostawa kurierem za 0,00 zł

Ze względu na strajk listonoszy księgarnia Helion.pl zdecydowała się na dostarczanie zamówionych książek bezpłatną, błyskawiczną przesyłką kurierską.

Teraz dotrze do Ciebie bez żadnych dodatkowych opłat – bez względu na ilość i wartość książek, które zamówisz. Nie musisz obawiać się, że Twoja przesyłka utknie na poczcie.
http://helion.pl
http://helion.pl/promocje

Okradali Siemensa

Sześcioro menedżerów Siemensa wyprowadziło z kas koncernu 200 mln euro.

Zdaniem prokuratury działali w zmowie, tworząc szajkę przestępczą. Przez lata przekazywali miliony euro na różne konta na świecie.

Część z tych pieniędzy przeznaczona była na łapówki, jednak miliony lądowały na kontach członków szajki.

Jak informuje „Süddeutsche Zeitung”, 70 mln euro trafiło na konta w Raiffeisenbanku w Tyrolu. Stamtąd powędrowały do wielu krajów, m.in. do Nigerii do wysokich urzędników państwowych.

60 mln euro zostało sprzeniewierzonych, wykorzystując konta we Włoszech. Część ukradzionych środków szajka przeznaczała na inwestycje w lukratywne kontrakty, np. organizację systemu bezpieczeństwa olimpiady w Atenach przed dwoma laty.

Afera ujrzała światło dzienne w ubiegłym tygodniu, gdy kilkuset policjantów dokonało rewizji w pomieszczeniach firmy, a także w prywatnych mieszkaniach jej kierownictwa, nie wyłączając domu szefa koncernu Klausa Kleinfelda.

Pod zarzutem korupcji zatrzymano cztery osoby. Wczoraj aresztowano dalszych dwu podejrzanych.

Prokuratura wychodziła początkowo z założenia, że nadużycia nie przekraczały 20 mln euro i dopiero po wstępnej analizie skonfiskowanych dokumentów zdołała ustalić przybliżone rozmiary całej afery.

Jest największą tego rodzaju w powojennej historii Niemiec. Siemens zatrudnia 472 tys. pracowników. Obroty w ubiegłym roku wyniosły 75,4 mld euro.

Autor: Piotr Jendroszczyk
Źródło: Rzeczpospolita

Google otworzy centrum badań i rozwoju w Krakowie

Google uruchomi w Krakowie centrum badań i rozwoju. Potwierdza to rosnące znaczenie dla firmy polskiego rynku oraz regionu Europy Środkowej i Wschodniej.

Nowe centrum będzie współtworzyć nowoczesne mechanizmy wyszukiwania i inne produkty dla wyszukiwarki przeznaczone zarówno na rynek polski, jak i światowy.

Będzie to pierwsze centrum badań i rozwoju w Europie Środkowej, dziesiąta placówka w Europie i trzydziesta pierwsza na świecie.

Polska znana jest z utalentowanej i wykształconej kadry inżynierów. W tym roku Tomasz Czajka, student Uniwersytetu Warszawskiego, zwyciężył w europejskim konkursie Google Code Jam, pokonując 49 przeciwników z 15 krajów. W europejskim finale konkursu znalazło się aż 11 finalistów z Polski.

„Krakowska inwestycja świadczy o zaangażowaniu firmy Google oraz istotnej roli Polski jako rynku i kraju, w którym można znaleźć wyjątkowo utalentowanych pracowników” – powiedział Alan Eustace, wiceprezes działu badań i inżynierii w firmie Google.

„W naszym przedsiębiorstwie zajmujemy się najwyższej klasy technologią informatyczną, jesteśmy bardzo zadowoleni, że będziemy mogli wspólnie z nowym zespołem z Krakowa opracowywać produkty Google dla naszych użytkowników”.

Google zatrudnia obecnie około 1,500 osób w całej Europie. Celem firmy jest stać się numerem jeden dla każdego, kogo ambicją jest rozwój zawodowy w dziedzinie nowoczesnych technologii informatycznych.

Więcej informacji o pracy w firmie Google można znaleźć w Internecie pod adresem http://www.google.pl/jobs/international.html.

Źródło: informacja prasowa [google]

Jak zostać specem od Linuksa?

Ten wyczerpujący przewodnik po jednej z najpopularniejszych dystrybucji Linuksa bez dwóch zdań zasługuje na miano „Biblii Linuksowca”.

Zawiera pełne i przejrzyście podane informacje o instalowaniu i konfigurowaniu systemu, korzystaniu z niego w pracy i w domu, administrowaniu systemem a także o jego współpracy z innymi platformami systemowymi, takimi jak Windows i Mac OS.

„SUSE Linux 10. Księga eksperta” jest cennym źródłem wiedzy o najnowszej wersji tej dystrybucji systemu.

Wykład rozpoczyna się od niezbędnych do rozpoczęcia fascynującej przygody z Linuksem podstawowych informacji, dotyczących jego instalacji, optymalnej konfiguracji środowiska wraz ze sterownikami sprzętu, a także korzystania z systemu oraz dostarczanych z nim aplikacji w sposób umożliwiający wygodną i efektywną pracę.

W dalszej części książki bardziej dociekliwi Czytelnicy znajdą wartościowe informacje o strukturze i funkcjonowaniu systemu (niezbędne, by stać się świadomym użytkownikiem) oraz wiadomości dla sprawnych administratorów systemu – o używanych przez Linux systemach plików i protokołach, przez zarządzanie kontami użytkowników, aktualizację elementów systemu i obsługę kopii zapasowych, aż po zarządzanie jądrem i modułami.

Wiele miejsca poświęcono praktycznemu wykorzystaniu mechanizmów stanowiących najmocniejszą stronę SUSE Linux – funkcji zapewniających bezpieczeństwo i bezproblemową współpracę z innymi systemami operacyjnymi i popularnymi biurowymi programami użytkowymi.

Nie zabrakło także wyczerpujących informacji pozwalających wykorzystać SUSE Linux do obsługi serwera sieci lokalnej czy serwera WWW.

Dopełnienie stanowią rozdziały poświęcone programowaniu w środowisku Linuksa – tworzeniu aplikacji w języku C, pisaniu skryptów w językach Perl i Python, obsłudze baz danych za pomocą MySQL czy wreszcie wykorzystaniu PHP do tworzenia dynamicznych serwisów WWW.

Wszystkie zawarte w tekście informacje można natychmiast wypróbować w praktyce – wraz z książką dostarczana jest płyta DVD zawierająca kompletny pakiet instalacyjny systemu.

Wydaną przez Helion „Księgę eksperta” można polecić wszystkim tym, którzy pragną świadomie używać systemu i w pełni wykorzystać jego potencjał – od zaawansowanych użytkowników aż po administratorów sieci i serwerów linuksowych.

SUSE Linux jest jedną z najpopularniejszych kompletnych dystrybucji Linuksa.

Jego powodzenie na świecie nieustannie rośnie, co jest zasługą nie tylko jakości samego produktu, rozwijanego w ramach projektu openSUSE olbrzymią liczbę użytkowników i programistów z całego świata, ale i kompleksowego wsparcia zapewnianego użytkownikom przez firmę Novell.

SUSE Linux to stabilny, wydajny i niezawodny system operacyjny, sprawdzony przez tysiące użytkowników prywatnych i korporacyjnych jako podstawa działania komputerów domowych, stacji roboczych i serwerów sieciowych.

SUSE Linux jest ceniony na całym świecie za prostotę instalacji i użytkowania, bogactwo zawartych w pakiecie narzędzi i programów użytkowych oraz skuteczność wbudowanych rozwiązań bezpieczeństwa.

Źródło: Novell
SUSE Linux 10. Księga eksperta

Luka zagraża opensource’owym systemom

W opensource’owym narzędziu gv, które służy do otwierania dokumentów PostScript i PDF, znaleziono poważną lukę.

Atakujący za pomocą odpowiednio spreparowanego dokumentu może doprowadzić do przepełnienia bufora w funkcji ps_gettext().

Dzięki temu możliwe jest z kolei umieszczenie w zaatakowanym komputerze szkodliwego kodu i wykonanie go na prawach aktualnie zalogowanego użytkownika.

Spreparowane szkodliwe pliki mogą być przesyłane w poczcie elektronicznej lub pozostawione na stronach WWW.

Błąd występuje w wersji 3.6.2 i wcześniejszych narzędzia gv.

Wciąż nie ma oficjalnej poprawki, ale autorzy niektórych linuksowych dystrybucji, jak Debian czy Mandriva, opublikowali już odpowiednie łaty do swoich systemów.

Źródło: Arcabit

Rośnie liczba ataków zero-day

Experci z Sans Institute przestrzegają przed rosnącą liczbą ataków typu zero-day, czyli ataków na nowo odkryte luki, dla których nie istnieją jeszcze łaty.

Specjaliści zalecają, by użytkownicy komputerów powinni tak je skonfigurować, by podczas codziennej pracy mieć jak najmniej praw dostępu do krytycznych komponentów systemu. Należy też ograniczyć możliwość użycia JavaScriptu i ActiveX w przeglądarka.

Zdaniem ekspertów, firmy używające microsoftowego Active Directory powinny korzystać z modułu Group Policy Objects, by kontrolować zasoby, do których dostęp mają użytkownicy.

Firmy nie powinny też polegać jedynie na oprogramowaniu antywirusowym, gdyż ataki typu zero-day zwykle nie są przez nie wykrywane do czasu zaktualizowania bazy danych oprogramowania.

Bardzo ważne jest łączenie różnych technik ochrony: oprogramowania antywirusowego i nadawania użytkownikom odpowiednich uprawnień.

„Jeśli użytkownicy i aplikacje mają więcej przywilejów, niż jest to konieczne, firma wystawia się na niebezpieczeństwo takie jak szkodliwe oprogramowanie czy kradzież danych, bez względu na to, jakie systemy zabezpieczeń zastosowała” – mówi jeden z ekspertów.

„W środowisku Windows wykorzystywanym w firmach wielkim problemem jest fakt, że wielu użytkowników musi mieć przywileje administratora, by uruchomić konieczne do pracy aplikacje. A, jak wiadomo, komputer uruchomiony z takimi przywilejami jest szczególnie podatny na ataki” – stwierdzają specjaliści.

Źródło: Arcabit

Novell w tarapatach

Dyrektor generalny koncernu Microsoft, Steve Ballmer poinformował o planach zaostrzenia restrykcji dotyczących rzekomego wykorzystania potencjału intelektualnego firmy przez producenta oprogramowania Linux. Ballmer twierdzi, że firma Novell naruszyła prawa autorskie koncernu Microsoft.

Jedno z porozumień zawartych między producentami, nakłada na firmę Novell obowiązek uiszczania płatności w wysokości 40 mln USD w celu zabezpieczenia przed roszczeniami koncernu Microsoft.

Ballmer wysunął wniosek o konieczności opłacania podobnych składek, tzw. podatku innowacyjnego, przez pozostałych dystrybutorów otwartego oprogramowania.

Problem polega jednak na tym, że trudno jest sądzić inicjatora oprogramowania, który ma znikomy wpływ na jego działanie i rozwój.

Firma Red Hat, będąca jednym z największych dystrybutorów systemu Linux, wyraziła sprzeciw wobec żądań koncernu Microsoft.

Konflikt między producentem najbardziej powszechnego systemu operacyjnego Windows i dystrybutorami oprogramowania open-source wywołuje sprzeczne opinie.

Z jednej strony firma Microsoft, będąca niekwestionowanym liderem w zakresie wprowadzania nowych rozwiązań w zakresie oprogramowania, ma prawo do uzyskiwania korzyści finansowych z tytułu wykorzystnia opatentowanych rozwiązań, z drugiej jednak strony niewłaściwym wydaje się fakt ponoszenia kosztów przez dystrybutora otwartego oprogramowania Linux, który posiada znikomy wpływ na poziom jego funkcjonalności.

Źródło: Vnunet

Bezbronne procesory

Badacze odkryli błąd w technologii produkcji mikroprocesorów. Pozwala on cyberprzestępcom na szpiegowanie użytkownika komputera.

Zespół pod kierunkiem niemieckiego kryptologa Jean-Pierre Seiferta stwierdził, że dzisiejsze układy scalone są bardziej narażone na atak, gdyż technologię ich produkcji zmieniono tak, by były jak najbardziej wydajne. „Bezpieczeństwo poświęcono na rzecz wydajności” – stwierdził Seifert w wywiadzie dla Le Monde.

Cyberprzestępca może włamać się do układu scalonego wykorzystując technikę zwaną analizą przewidywania rozgałęzień (BPA – Branch Prediction Analysis).

Dotychczas, by za jej pomocą zaatakować procesor, konieczna była olbrzymia liczba prób, które mogły doprowadzić do odczytania klucza szyfrującego.

Badania Seiferta wykazały, że obecnie, przy wykorzystaniu odpowiedniego oprogramowania szpiegujące układ scalony, klucze szyfrujące można zdobywać błyskawicznie.

Podczas badań naukowcy już za pierwszym razem zdobyli 512-bitowy klucz szyfrujący. Zajęło im to tysięczne części sekundy.

Szczegółowe dane na temat nowej techniki ataku zostały utajnione. Seifert zademonstruje je na konferencji kryptograficznej, która odbędzie się na początku przyszłego roku.

Źródło: Arcabit