Przeglądanie kategorii

Aktualności

Prawie idealny kod Apache

Firma Reasoning, zawodowo zajmująca się analizą kodu źródłowego, przeanalizowała kod serwera Apache 2.1. Wynik: średnio 0,53 defektu na 1.000 linii kodu.

Wynik ten stawia niemal na równi z komercyjnym oprogramowaniem mającym 0,51 defektu na 1.000 linii kodu. Analitycy z Reasoning są przekonani, że jakość kodu będzie rosła, a zapewni to idea otwartego kodu dająca swobodny wgląd i prawo do poprawek. Dobrym przykładem wysokiej jakości kodu jest obsługa TCP/IP w Linuksie mająca 0,1 defektu na tysiąc linii.

Teraz Reasoning zajmuje się analizą Tomcata, modułu dla serwera Apache umożliwiającego uruchamianie programów Java.

Źródło: x86.pl / reasoning.com

Żarówka narzędziem hakera

Flamaster i zwykła taśma klejąca albo lampka z 60-watową żarówką – tylko tyle czasem wystarczy, by pokonać zabezpieczenia, nad którymi pracował sztab specjalistów.

 

Sudhakar Govindavajhala, student uniwersytetu Princeton, jest autorem najbardziej niesamowitej metody hakerskiej. Do złamania zabezpieczeń wystarczyła mu zwykła 60-watowa żarówka.

Skomplikowane zabezpieczenia, blokady – dla hakerów to tylko sprawa znalezienia sposobu ich obejścia. Niedawno kilku niemieckich studentów opracowało metodę obejścia zabezpieczeń stosowanych w płytach kompaktowych, używając zwykłego markera lub taśmy klejącej. Wystarczy narysować kreskę na zewnętrznym krańcu nośnika albo zakleić go kawałkiem taśmy i… voilá bez żadnego problemu można płytę kopiować lub odtwarzać w komputerach, które wcześniej jej nie rozpoznawały.

Żarówka zamiast wytrycha

Najbardziej niesamowitą metodę hakerską opracował jednak student uniwersytetu Princeton Sudhakar Govindavajhala. Odkrył on luki w zabezpieczeniach wirtualnych maszyn Java oraz .Net, używając… nocnej lampki. Jego atak był wymierzony przede wszystkim w smart cards, czyli karty z wbudowaną pamięcią oraz procesorem. Część z nich korzysta właśnie z oprogramowania napisanego w Javie, które kontroluje dostęp do znajdujących się na karcie danych. Programy pracujące na zwykłych komputerach raczej nie są zagrożone, ale czy dziś można być pewnym czegokolwiek?

NASA skupuje złom

Czytając po raz pierwszy o dokonaniach hakera na łamach jednego z zachodnich magazynów, nie mogłem w to uwierzyć. Jak za pomocą żarówki można obejść zabezpieczenia w jakimś programie?! A jednak.

Okazuje się, że wystarczy delikatnie podgrzać procesor znajdujący się na karcie, aby spowodować zmiany stanu jednego z bitów, które umożliwiają złamanie zabezpieczeń. Pomysł opiera się na wykorzystaniu „flip bits” (przeskakujących bitów) w pamięci. Zmianę jednego z bitów ze stanu 0 na 1 (lub odwrotnie) w normalnych warunkach może powodować promieniowanie kosmiczne. Taki sam efekt można jednak uzyskać, używając 60-watowej żarówki. Korzystając z odkrytej przez siebie luki, Govindavajhala najpierw za pomocą programatora dopisał własny program do znajdującej się na karcie pamięci, a następnie resztę wolnego miejsca wypełnił adresem prowadzącym do tego kodu. Tutaj należy się wyjaśnienie osobom, które nie miały do czynienia z informatyką. Wspomniany program został napisany w języku zwanym Assemblerem, który pozwala na kodowanie procesorów, zaś „adres prowadzący do kodu” to miejsce wskazujące na początek programu umieszczonego w innym obszarze pamięci. Po wypełnieniu kodem 60% pamięci dzięki wspomnianemu wcześniej zjawisku przeskakującego bitu w trzech czwartych przypadków hakerowi udawało się uruchomić dodaną wcześniej procedurę. Govindavajhala skorzystał z tego, że coraz szybsze procesory i pamięci są coraz mniej odporne – ilość energii, która powoduje „przeskoczenie bitu”, jest już tak niewielka, że wystarcza zwykła żarówka. Wygląda więc na to, że wraz ze wzrostem szybkości układów elektronicznych będzie wzrastać efektywność tej techniki hakerskiej.

Wspomniane zjawisko jest podobno jednym z powodów, dla których na promach kosmicznych nadal pracują stare komputery. Okazuje się bowiem, że stosowane w nich struktury krzemowe są na tyle duże, że pojedyncze cząstki nie są w stanie im zaszkodzić. Dlatego też podobno NASA skupuje stary sprzęt, aby zdobyć części zamienne, które już od kilkunastu lat nie są produkowane.

Światłoczułe komórki

Na razie karty, które zhakował Govindavajhala, nie są w Polsce popularne, jednak pomysł ten można wykorzystać przeciwko palmtopom czy komórkom, a to już może być powód do zmartwienia. W urządzeniach tych coraz częściej zapisujemy bowiem wiele cennych informacji. Mówcie, co chcecie, ale ja od dziś będę ostrożny, gdy podejdzie do mnie kolega z latarką.

Źródło: Wiedza i Życie / Cezary Piekacz

Zobacz również:

[OBRAZ] Już wkrótce, puste puszki po popularnych chipsach „Pringles”, będą pomagały hakerom atakować łatwe i otwarte sieci radiowe – do takiego stwierdzenia doszli eksperci zajmujący się bezpieczeństwem sieci.

Więcej informacji w newsie: Nowa era dla hakera

Linuksowy Sindbad

„Sindbad: Legenda siedmiu mórz” – animacja DreamWorks, która w USA wchodzi na ekrany już 2 lipca – to pierwsza hollywoodzka produkcja, która powstała w całości przy użyciu oprogramowania Linux.

Studio DreamWorks, którego współwłaścicielem jest Steven Spielberg, powstało w roku 1994. Ma na swoim koncie takie przeboje jak „Shrek”. Na początku swojej działalności do produkcji animacji wykorzystywało – podobnie jak inne firmy branży – uniksowe stacje robocze. Jednak kilka lat temu jako jedna z pierwszych firm branży, DreamWorks „przesiadło się” na Linuksa.

„Linux to ekonomicznie efektywny sposób, pozwalający postawić przed animatorami najszybsze dostępne komputery” – mówi Skottie Miller z DreamWorks. Pierwszym filmem, który powstał całkowicie w oparciu o platformę Open Source jest właśnie „Sindbad”. Prace nad filmem rozpoczęły się 4 lata temu. Animatorzy pracowali na 250 stacjach roboczych HP pracujących pod kontrolą systemu Red Hat Linux. Do każdej z nich podpięte były dwa monitory.

Twórcy są dumni z efektów swojej pracy – szczególnej uwadze widzów polecają animacje wody, których w filmie o żeglarzu nie mogło przecież zabraknąć. Ma to być doskonała rekomendacja dla Linuksa. Opinię na ten temat będziemy mogli wydać już niedługo – w Polsce premiera filmu zaplanowana jest na 22 sierpnia.

Źródło informacji: Wired

Zlot deweloperów PLD

W dniach 04-06.07.2003 odbędzie się zlot deweloperów PLD. Spotkania będą odbywać się się na wydziale Matematyki, Informatyki i Mechaniki UW, ul. Banacha 2 (w Warszawie). Dokładną mapę oraz formularz zgłoszeniowy można znaleść na stronie Zlot.pld-linux.org, tam też można uzyskać więcej informacji.

Wirusy – nowoczesne hobby

W ciągu minionego półrocza bardzo gwałtownie wzrosła liczba osób piszących wirusy. W tym okresie, anty-wirusowa firma Sophos, wykryła 3855 nowych robaków, aż o 17,5% więcej, niż w analogicznym okresie roku ubiegłego.

Od stycznia tego roku najpowszechniejszym wirusem stał się Bugbear-B, który był wykrywany w 12% wszystkich przypadków wyłapania robaka przez firmę Sophos. Bugbear-B wciąż znajduje się na pierwszym miejscu listy najaktywniejszych wirusów, choć znalazł się tam już na początku czerwca. Z kolei poprzednia mutacja wirusa – Bugbear-A – stanowi 2,5% wszystkich wyłapywanych wirusów.

W „gorącej” dziesiątce najpopularniejszych wirusów w pierwszym półroczu 2003r. znalazły się następujące wirusy:

1) Bugbear-B

2) Sobig-C

3) Klez-H

4) Sobig-B

5) Sobig-A

6) Avril-B

7) Bugbear-A

8) Avril-A

9) Fizzer-A

10) Yaha-E
W opinii Sophos, twarde stanowisko Wielkiej Brytanii – gdzie autorom wirusów wymierzane są kary więzienia – nie sprawdza się. Co więcej, osoby piszące robaki odchodzą od tradycyjnej metody rozsyłania efektów swej pracy za pośrednictwem poczty elektronicznej i wykorzystują do tej działalności połączenie możliwości e-maili, IRC-a i sieci wymiany plików P2P. Niektóre wirusy – Coronex, Ganda – w celu zwiększenia potencjału zarażania wykorzystują także aktualne informacje, m.in. wiadomości na temat SARS, czy wojny w Iraku.

Co jest powodem wzrostu liczby twórców złośliwych robaków? W opinii Grahama Cluley’a, konsultanta Sophos Anti-Virus, nie da się jednoznacznie odpowiedzieć na to pytanie. Być może związane jest to ze skupieniem większej uwagi mediów na tym problemie, szerszym i łatwiejszym dostępem komputerów czy relatywnie niskim prawdopodobieństwem ukarania aktywność wirusotwórczą. „Dla twórców wirusów, pisanie ich staje się coraz częściej dominującym hobby” – zakończył nieco żartobliwie Cluley.

Źródło informacji: The Register

Promocja Neostrady 2 zł za 2 miesiące

Tylko podczas okresu wakacji klienci TPSA mogą zakupić Neostradę w nowej promocyjnej cenie i surfować przez okres 2 miesięcy za 2zł z VAT.

Klient nie musi od razu ponosić wszystkich kosztów związanych z instalacją łącza. Zamawiając usługę płaci jedynie za Zestaw Instalacyjny (199 zł z VAT), a pierwsza faktura wystawiona we wrześniu będzie obejmowała opłatę aktywacyjną (198 zł z VAT) oraz zryczałtowaną opłatę za 2-miesięczny abonament (2 zł z VAT).

Więcej informacji można uzyskać na stronie Telekomunikacji.

2 razy więcej ataków

Jak ostrzega brytyjski NHTCU (National High-Tech Crime Unit), prawo Moore’a ma zastosowanie nie tylko dla układów scalonych. Według organizacji monitorującej przypadki elektronicznej napaści, również liczba cyberataków na przedsiębiorstwa tego kraju podwaja się co półtora roku.

Pełna inwigilacja

Rząd Stanów Zjednoczonych rozważa, w ramach rozbudowy systemów bezpieczeństwa na lotniskach, możliwość wykonywania zdjęć rentgenowskich pasażerów. To o tyle kontrowersyjne, że podróżny na takim zdjęciu jest nagi.

Magnetometery, które pracują obecnie na lotniskach, nie są w stanie wychwycić broni wykonanej z plastiku, czy materiałów wybuchowych. Dlatego Amerykanie myślą nad innymi środkami bezpieczeństwa.

Susan Hallowell, szefowa laboratorium bezpieczeństwa ogranizacji Transportation Security Administration, zademonstrowała działanie takiego systemu, poddając się próbnemu zdjęciu w promieniach X. Choć pani Hallowell ubrana była w spódnicę i sweter, to jednak na monitorze była widoczna w stroju Ewy, oczywiście pomijając broń i bombę, które były ukryte pod jej odzieniem. „Prawdą jest, że takie zdjęcie czyni człowieka nagim i grubym, jednak dzięki temu widać wszystkie ukrywane rzeczy” – tak przekonywała niespeszona Hallowell.

Technologia została nazwana „backscatter” (z ang. rozpraszanie wsteczne), w związku z rozpraszaniem promieni X w ciele ludzkim. Promieniowanie to jest silniej odbijane od materiałów gęstych, takich jak metal czy plastik, a na zdjęciu uwidacznia się to ciemniejszym obrazem. Urządzenia prześwietlające są już używane w amerykańskich więzieniach i kopalniach diamentów w Południowej Afryce. Jednak nigdy dotychczas nie znalazły zastosowania na lotnisku. Hallowell zapewniła, że dawka promieniowania jest porównywalna z tą, jaką serwuje nam codziennie słońce. Przyznała także, że pasażerowie mogą być negatywnie nastawieni do tego pomysłu, przede wszystkim w związku z tym, że na monitorze widoczni są bez ubrania.

Biorąc pod uwagę fakt, że Amerykanie są najbardziej otyłym narodem na świecie, po wprowadzeniu systemu na lotniska, wkrótce będzie można się spodziewać protestów pograniczników.

Źródło informacji: Ananova

Internetowa wyspa

Jeszcze kilka lat temu sieć telekomunikacyjna na polinezyjskiej wyspie Niue składała się z zaledwie kilkuset archaicznych telefonów. Jednak rozwój technologii bezprzewodowych odmienił życie jej mieszkańców – już wkrótce podległa Nowej Zelandii wyspa będzie pierwszym na świecie państwem, udostępniającym swoim obywatelom bezpłatny dostęp do Internetu.

Internet odmienił oblicze tej niewielkiej (powierzchnia 259 km2) wyspy koralowej na Oceanie Spokojnym. Dziesiątki tysięcy firm z całego świata zapłaciły temu egzotycznemu państwu za udostępnienie należącej do niego domeny .nu. W połączeniu z opłatami licencyjnymi od dwóch nowozelandzkich i jednej samoańskiej spółki rybackiej poważnie zasiliło to budżet wyspy. Gospodarka Niue opiera się na prymitywnym rolnictwie i rzemiośle, a warunki życia są trudne, toteż podstawowym problemem państwa jest emigracja – w ciągu ostatniej dekady liczba mieszkańców zmniejszyła się trzykrotnie.

Przeszkodą dla rozwoju telekomunikacji na wyspie był jej klimat. Deszcz, częste burze z wyładowaniami elektrycznymi, słońce i słona woda prowadziły do częstych awarii miedzianych linii. Teraz Niuańczycy zyskają dostęp do szybkiego darmowego łącza, a w stolicy kraju działa już bezpłatna kafejka internetowa. Może to pobudzić rozwój turystyki i zmienić warunki życia w tym maleńkim kraju. Zasilane słońcem przekaźniki sygnału są montowane na palmach kokosowych (kokosy obok miodu stanowią podstawę eksportu Niue). 1700 mieszkańców będzie mieć szybki dostęp do Internetu nie tylko w dowolnym miejscu wyspy, ale nawet na wodach przybrzeżnych. W roku 1991 na wyspie działało zaledwie 376 linii telefonicznych. Dziś Niuańczycy wysyłają tygodniowo 30 tys. e-maili.

Linux pod Xbox’em mimo protestów MS

Jeśli Microsoft nie zgodzi się na wprowadzenie na rynek oficjalnego oprogramowania do uruchomienia na konsoli Xbox systemu Linux, niezależna grupa programistów z Australii udostępni odpowiednie aplikacje bezpłatnie w Internecie. Opracowane przez nich rozwiązanie obchodzi zabezpieczenia konsoli Microsoftu i nie wymaga instalacji mod-chipa.

Pragnąca zachować anonimowość australijska grupa programistyczna opracowała oprogramowanie umożliwiające uruchomienie na konsoli Xbox systemu Linux – bez konieczności dokonywania modyfikacji sprzętu.

Australijczycy chcą, aby Microsoft rozpowszechniał ich program w wersji „sygnowanej”, która umożliwiałaby uruchamianie na konsoli oprogramowania linuksowego, ale nie pozwalała na używanie pirackich kopii gier. Programiści chcą uniknąć nielegalnego wykorzystania ich pracy, toteż próbują dogadać się w tej sprawie z firmą z Redmond. Problem w tym, że Microsoft nie jest zainteresowany współpracą. Rozczarowani postawą producenta Australijczycy grożą, że upublicznią informacje o programowym obejściu zabezpieczeń konsoli w Internecie, a wtedy nie sposób będzie zagwarantować że rozwiązanie to nie posłuży piratom.

Prace nad czysto programowym złamaniem konsoli Xbox nabrały tempa, odkąd odkryto lukę w zabezpieczeniach gry „007 Agent Under Fire”, która pozwoliła na dostęp do BIOS-u konsoli bez dokonywania przeróbek na jej płycie głównej. Xbox jest obiektem zainteresowania sceny Open Source od samego początku swojej obecności na rynku – konstrukcja konsoli jest bowiem bardzo zbliżona do domowego „peceta”, a jej cena jest bardzo atrakcyjna.

Źródło informacji: ZDNet

Zobacz również:

„Kostka” złamana?

UE pozwoli hakować Xboxa?

Kosztowny Xbox

Xbox przy piwie

Xbox wycofany z Australii

Mandrake Linux 9.0 dla… Xbox’a!

Xbox z Windowsem 2000

Microsoft na Linuksie
oraz

The Xbox Linux Project