Przeglądanie kategorii

Aktualności

Firefox 2.0 beta 2

Korporacja Mozilla wprowadza na rynek wersję beta 2 swojej przeglądarki Firefox 2.0. Program ma być dużo bezpieczniejszy w porównaniu z poprzednią aplikacją beta 1 udostępnioną w czerwcu.

Firefox 2.0 Beta 2 posiada zabezpieczenia przed stronami wyłudzającymi dane osobowe i numery kart kredytowych. Ponadto udostępnia rozbudowane opcje wyszukiwania, weryfikację pisowni w przypadku tworzenia blogów, czy opcje wysyłania informacji zwrotnej.

Następnym krokiem koncernu będzie wprowadzenie 19 września Firefoxa 2.0 Release Candidate 1.

Źródło: vnunet
Szkodliwy kod atakuje Firefoksa
Luki w przeglądarkach na co dzień
Zagrożeni użytkownicy Mozilli

Włamanie do AT&T

Dane ponad 19 tys. użytkowników zostały przejęte przez hackerów, którzy włamali się do serwisu internetowego AT&T. Skradzione informacje dotyczą głównie numerów kart kredytowych.

Głównymi poszkodowanymi są klienci, którzy korzystali z usługi szybkiego dostępu do internetu (DSL). Włamanie miało miejsce w weekend i AT&T zapewnia, że jego przyczyny zostały już usunięte. Firma skontaktowała się już ze wszystkimi właścicielami kard kredytowych oraz wydawcami dokumentów.

Przedstawiciele firmy AT&T przeprosili użytkowników za zaistniałą sytuację. Jednocześnie zobowiązano się do wzmocnienia zabezpieczeń serwisu oraz dołożenia wszelkich starań, by złapać złodziei.

Źródło: The Inquirer

BIN GigaCon 2006. Czy grozi nam cyber-terroryzm?

W dniach 7-8 września 2006 w Hotel Marriott w Warszawie odbędzie się siódma edycja konferencji BIN GigaCon 2006 pod hasłem: Czy grozi nam cyber-terroryzm? Wstęp wolny!

Świat globalnej sieci coraz bardziej się rozrasta i staje się coraz bardziej podobny do świata rzeczywistego, dlatego też rózne zjawiska istniejące w realu w tym przestępczość, a także terorryzm znalazły swoje miejsce w przestrzeni wirtualnej.

Czy umiemy skutecznie zabezpieczać nasze systemy informatyczne przed niepożądaną ingerencją?
Czy umiemy skutecznie wykrywać i zwalczać cyber-przestępstwa?
Jak zapewnić bezpieczne i niezawodne funkcjonowanie naszym systemom informatycznym?
Odpowiedzi na te pytania przedstawią zaproszeni przez nas eksperci – m.in. prof. Zbigniew Światnicki z Ministerstwa Obrony Narodowej, prof. Włodzimierz Gogołek z Uniwersytetu Warszawskiego, Jakub Śpiewak z fundacji Kidprotect – a także specjaliści z czołowych firm z branży bezpieczeństwa i niezawodności.

Gość specjalny Vladimir Golubev z Computer Crime Research Center rozpocznie konferencję wykładem inauguracyjnym dotyczącym cyber – przestępczości i cyber – terorryzmu.

Zgłoś się i wygraj nagrody!!

Notebook Toshiba Satellite A100-220 lub profesjonalny firewall Astaro Security Gateway 110 + Secure Email + Secure Web.

Hacking.pl jest jednym z patronów medialnych BIN GigaCon 2006.
Zapraszamy!
bin.gigacon.org/pl

Znajdź Errorystę i wygraj iPod’a

Konkurs Pierwszy Hacker Rzeczypospolitej zbliża się już do końca. Tymczasem jednak, zanim poznamy oficjalnego zwycięzcę, mamy jeszcze jedno, specjalne zadanie. Udział w nim może wziąć każda chętna osoba, nawet jeśli wcześniej nie miała ona do czynienia z zabawą.

Zadanie specjalne, w konkursie organizowanym przez Wyższą Szkołę Informatyki Stosowanej i Zarządzania WIT w Warszawie, polegać będzie na odnalezieniu Errorysty – sfrustrowanego programisty, który sieje spustoszenie w sieci.

Jego szczegóły podane zostaną 29 sierpnia o godzinie 19.00 na stronie www.withack.org. Organizatorzy konkursu podkreślają, że warto pokusić się o rozwiązanie zadania specjalnego. Do wygrania jest bowiem atrakcyjny iPod.

Dyrektor technologii AOL odchodzi

Po kompromitującej aferze z przeciekiem danych użytkowników AOL, naczelny dyrektor technologii, Maureen Govern opuszcza swoje stanowisko.

Na początku sierpnia AOL przypadkowo upublicznił dane dotyczących fraz wpisywanych do wyszukiwarki przez ponad 650 tys. swoich użytkowników na przestrzeni trzech miesięcy.

Informacje dotyczące prawie 20 milionów operacji wyszukiwania były przeznaczone do celów badawczych. Niestety, z niewyjaśnionych dotąd przyczyn znalazły się na powszechnie dostępnej stronie. Firma w specjalnym oświadczeniu przeprosiła swoich użytkowników i przyznała się do błędu.

AOL nie komentuje dymisji swojego szefa. Jak podaje Reuters, Govern’a ma zastąpić poprzedni szef technologii AOL – John McKinley.

Źródło: BBC

Microsoft Vista w promocji

Microsoft planuje rabatowe ceny systemu Vista, który jak obiecuje Gigant z Redmond ma się pojawić jeszcze w tym roku około Bożego Narodzenia.

Bloomerg twierdzi, że w koncernie prowadzone są rozmowy na temat ustalenia odpowiednich cen promocyjnych dla użytkowników, którzy zdecydują się na zmianę systemu operacyjnego na Windows Vista.

Jest to ukłon Microsoft w kierunku sprzedawców, którzy obawiają się,że poniosą duże straty w związku z opóźnieniami pojawienia się MV na rynku.

Amazon i AMD zastanawiają się na jak wysoki rabat zdecyduje się Microsoft. Według Gartnera ciągłe przekładanie premiery nowego oprogramowania może kosztować cały przemysł komputerowy nawet 4 mld USD.

Źródło: The Inquirer

Fałszywe informacje o luce w PowerPoincie

Informacje o nowej dziurze w programie PowerPoint od wczoraj zdążyły obiec cały Internet.

Lukę, wykrytą przez jedną z najbardziej znanych firm antywirusowych, wykorzystuje koń trojański. Od wczoraj jednak firma, która odkryła lukę, opublikowała nowe informacje na jej temat.

Jak się okazało, dziura wcale nie jest nowa. Microsoft opublikował do niej łatę w ramach poprawki MS06-12. W rzeczywistości dziura została odkryta już w marcu i większość użytkowników komputerów zdążyła zastosować odpowiednie poprawki.

Przeprowadzone testy wykazały, że trojan rzeczywiście wykorzystuje starą dziurę, a większość komputerów jest przed nim zabezpieczonych.

Istnieje niewielkie zagrożenie, gdyż programy zabezpieczające mogą nie rozpoznawać najnowszych wirusów. Dlatego ważne jest, by użytkownicy stosowali odpowiednie łaty.

Źródło: Arcabit
Luka w aplikacji PowerPoint

Bezpieczne rozmowy przez komórki

Jak twierdzą przedstawiciele One Day Mobile praktycznie już nie będzie możliwości podsłuchania rozmów telefonicznych VoIP, dokonywanych za pomocą telefonów komórkowych.

Angielska spółka stworzyła specjalną aplikację do szyfrowania rozmów przez komórki. Oprogramowanie Babylon nG, napisane w oparciu o uniwersalny protokół SIP, ma zabezpieczać połączenia głosowe realizowane poprzez sieci pakietowe (VoIP).

System Babylon nG powstał przy współpracy niemieckiej firmy specjalizującej się w aplikacjach dla wojska – Safe-Com. Oprogramowanie oprócz aparatów komórkowych obsługuje również smartfony i urządzenia PDA (z opcją głosową) bazujące na systemie operacyjnym Windows Mobile lub Symbian.

Do kodowania danych przesyłanych przez VoIP Babylon nG wykorzystuje szyfr blokowy AES (Advanced Encryption Standard) z 256 bitowym kluczem.

Według One Day Mobile oBabylon nG ma wytyczyć nowe standardy ochrony informacji.
Źródło: Techworld

Szpiegowska śrubka

Zapalonym detektywom firma Philips proponuje niewiarygodnie mała kamerę szpiegowską, którą ukryła w kształcie główki od śrubki.

kable
Na rynku jest wiele podobnych urządzeń, ale żadne z nich nie jest tak dobrze zamaskowane.

Zestaw wystarczy na przykład podłączyć do telewizora lub nagrywarki za pomocą przetwornika A/C, a można podglądać lub zapisać wszystko co się dzieje w pomieszczeniu, gdzie znajduje się odbiornik.

Kamera jest dostępna w poręcznych formatach, w czarnym lub białym kolorze. Urządzenie może być wyposażone również w przekaźnik bezprzewodowy. Cena w zależności od wersji kształtuje się od 100 do 300 USD.

Źródło: I4U

Komórkowy wykrywacz kłamstw

Południowokoreański operator KTF oferuje usługę pozwalającą na wykrywanie kłamstw w rozmowach telefonicznych. Poza tym serwis określa poziom zaangażowania emocjonalnego osoby znajdującej się na drugim końcu linii.

Badanie uczuć rozmówcy ma przydać się zwłaszcza osobom zazdrosnym o partnera lub partnerkę. Wykrywacz kłamstw pozwala znaleźć dowody ewentualnej zdrady, a badanie tonu głosu umożliwia określenie relacji uczuciowych, jakie łączą obu rozmawiających ze sobą użytkowników komórek – twierdzą przedstawiciele operatora.

Skorzystanie z nowej usługi nie wymaga instalacji dodatkowego oprogramowania. Potrzebny jest jedynie telefon obsługujący MMS-y. Uruchomienie wykrywacza kłamstw wymaga wpisania przed numerem telefonu prefiksu 007. Wyniki analizy przesyłane są po zakończeniu połączenia, w wiadomości multimedialnej. Szczegółowe statystyki można także obejrzeć na specjalnej stronie internetowej.

Jednorazowe skorzystanie z serwisu kosztuje równowartość jednego dolara. Możliwa jest także miesięczna subskrypcja usługi, za którą posiadacz komórki płaci trzy dolary.

Źródło: media2.pl