Przeglądanie kategorii

Aktualności

Sprawdź swój komputer !

Spyware – niewielkie programy samo się instalujące na komputerach użytkowników i sprawdzające ich aktywność w sieci, stają się coraz większym problemem. Wiele narzędzi zabezpieczających nie rozpoznaje spyware ponieważ często są one instalowane wraz z popularnymi programami co do których pochodzenia raczej nie mamy wątpliwości. Lekarstwem na szpiegujące oprogramowanie są tzw. Ad-Aware – narzędzia wyspecjalizowane do wyszukiwania i usuwania spyware’rów.

AUREATE – prawdziwy spyware, otwiera dostęp do komputera (tzw. Backdoor) poprzez który ‚ładuje’ bannery reklamowe, analizując przy tym zachowanie użytkownika.

B3D – (Brilliant Digital) instaluje się wraz z KaZaA, pozwala na połączenie komputera z siecią Brilliant’a dzięki czemu może wykorzystywać moc obliczeniową wielu maszyn.

RED SHERIFF – applet Java analizujący zachowania i przyzwyczajenia internauty podczas przeglądania stron www.
Pobierz:

Ad-aware 5.83 [871 KB / screen interface’u] – najnowsza wersja programu firmy Lavasoft do usuwania spyware’ów kompatybilna z Windows 98,2000,NT40,XP,ME

Więcej informacji na securitynewsportal.com

Zobacz również:

Pobierz ZoneAlarm Pro 3.0
Sprawdź przeciek
Znalazł dziurę w ścianie

Bezpieczeństwo nadal najważniejsze

Według badań Synstar’a, przeprowadzonych na menadżerach i dyrektorach IT europejskich firm zatrudniających powyżej 200 pracowników, kwestia bezpieczeństwa nadal jest elementem priorytetowym w biznesie.

Wydaje się być dziwnym, fakt, iż kadra zarządzająca jest tak zainteresowana tematem bezpieczeństwa swoich firm przy jednoczesnym gwałtownym spadku budżetów przeznaczonych na security w ciągu ostatnich lat. Biorąc pod uwagę niestabilną sytuację na świecie (Irak – USA), ataki terrorystyczne czy cyber-crimes można stwierdzić, że zainteresowanie kwestią bezpieczeństwa znacznie spadło jednak nadal utrzymuje się na wysokim poziomie kilkudziesięciu procent.

Więcej na it-director.com

Cena e-podpisu będzie zależeć od jego popularności

Koszt uzyskania e-podpisu będzie w dużym stopniu zależał od popularności tej usługi zarówno wśród instytucji, jak i klientów indywidualnych – przewiduje Jerzy Molak z resortu gospodarki.

„Nie ma jeszcze ustalonej ceny. Z oceny firm, które chcą świadczyć tę usługę, wynika, że będzie to od kilkudziesięciu do kilkuset zł” – powiedział PAP Molak, dyrektor Departamentu Handlu i Usług w Ministerstwie Gospodarki.

Oprócz karty z zaszyfrowanym kodem, czyli podpisem elektronicznym, trzeba będzie kupić czytnik za kilkaset złotych i mieć dostęp do komputera. „To wszystko sprawia, że na razie nowa metoda podpisywania się nie budzi dużego zainteresowania, zwłaszcza wśród zwykłych klientów” – powiedział Molak.

Zgodnie z ustawą, administracja państwowa ma cztery lata na wdrożenie tej usługi.

Również banki na razie nie są chętne do wprowadzenia e-podpisu, gdyż ich klientom wystarcza np. system kart kredytowych.

„Jednak używanie e-podpisu będzie znacznie bezpieczniejsze niż kart kredytowych. Kod podpisu jest dużo lepiej zaszyfrowany niż czterocyfowy PIN karty” – ocenia Molak.

Wydawaniem e-podpisów są zainteresowane m.in. Polska Wytwórnia Papierów Wartościowych i Signet – firma związana z Telekomunikacją Polską SA. Ministerstwo Gospodarki ma dwa miesiące na rozpatrzenie ich wniosków. „Mamy zastrzeżenie do wszystkich wniosków. Przedstawiliśmy je firmom z prośbą o poprawki i wyjaśnienia” – powiedział Molak.

Jego zdaniem, mimo to firmy są dobrze przygotowane do świadczenia usług związanych z podpisem elektronicznym. „Od strony technologicznej nie ma problemu, problem jest z zachowaniem bezpieczeństwa. Bardzo szczegółowo badamy te kwestie” – zapewnił Molak.

Jeżeli firma, która zajmuje się wydawaniem podpisów elektronicznych, zakończy działalność, to wszystkie dane związane z tymi podpisami musi przekazać do przechowania Ministerstwu Gospodarki. „Będą one przechowywane przez 20 lat. Minimalna opłata za jeden zestaw danych wynosi około jednego euro” – powiedział Molak.

Chcąc uzyskać podpis elektroniczny, trzeba będzie się zgłosić do jednej z takich firm. Tam otrzyma się kartę i swój prywatny kod. Podpis ten będzie równoprawny z podpisem odręcznym. Instytucje, banki czy gminy mogą też stworzyć własny dział certyfikacyjny dla potrzeb swoich klientów

Molak przekonuje, że do zabezpieczenia podpisu zostały zastosowane światowe standardy. „Do tej pory nigdzie na świecie nie zdarzyło się, aby kod ten został złamany” – powiedział.

Każdy podpis elektroniczny będzie się składał z dwóch części – publicznej i prywatnej. Dopiero zestawienie tych dwóch części podpisu będzie stanowić o jego ważności. Prywatna część podpisu będzie zapisana na specjalnej karcie. Będzie ją mógł odczytać tylko właściciel za pomocą specjalnego czytnika. Jawna, publiczna część podpisu elektronicznego będzie natomiast publikowana w internecie. Podpis elektroniczny może też zawierać datę dokonania tej czynności.

„Na razie stworzyliśmy taki system, w którym jeden podpis elektroniczny może być używany do wszystkich celów. Być może w przyszłości każdy będzie mógł posługiwać się kilkoma” – powiedział Molak.

Źródło: PAP

Problemy WorldCom’u

Około 20% klientów WorldCom’u (globalnego ISP obsługującego największe firmy i instytucje), zostało w czwartek pozbawionych dostępu do sieci na skutek awarii firmowych serwerów. Użytkownicy VPN’ów stracili łączność ze swoimi klientami co z pewnością utrudniło im prowadzenie biznesu. Wielu specjalistów jest zdania, iż przyczyną awarii był, popularny tak ostatnio, robak – Slapper.

Rzecznik prasowy WorldCom’u jest natomiast zdania, że awaria była wynikiem błędów w tablicy rutowania – w której moduł IP szuka określonej sieci docelowej.

Jako ciekawostkę dodajmy, iż w sobotę (05.10.02) prezesom, dyrektorom i audytorom WorldCom’u, którzy zastosowali matematyczną koncepcję liczb urojonych w sferze biznesu, przyznano IgNobel’a za osiągnięcia w dziedzinie ekonomii.

Źródło: worldcom.com

Zobacz również:

Miesiąc miodowy dla linuxa się skończył
Autor worma Slapper aresztowany
Bezdomny hacker na walizkach
VPN po polsku…
Opis tablicy rutowania

Satelity na łasce hackerów

3 października, General Accounting Office (GAO), jedna z agencji pracujących dla Kongresu, opublikowała raport, w którym można przeczytać zagrożeniach związanych z cyber-atakami na komercyjne satelity wykorzystywanie przez wojsko i agencje rządowe.

Prywatne satelity mogą być zniszczone albo przechwycone i kontrolowane przez hackerów, mimo, że powstały już stosowne regulacje, mające zapewnić ich bezpieczeństwo. Nie są one jednak jeszcze wprowadzone w życie. Raport sugeruje, iż bezpieczeństwo satelitów powinno być częścią narodowej strategii zwalczania cyber-przestępczości.

Więcej informacji na securityfocus.com

Microsoft ‚zamknął’ Lik Sang?

Wszystko wskazuje na to, że Microsoft doprowadził do zamknięcia firmy Lik Sang, jednego z największych światowych dystrybutorów konsolowych mod-chipów – układów pozwalających na uruchamianie pirackich gier oraz oprogramowania pochodzącego z innych stref geograficznych.

Strona firmy nie działa od blisko dwóch tygodni, a australijski oddział Microsoftu potwierdził, że podjął kroki prawne wymierzone w dystrybutora z Hongkongu.

Link Sang był jednym z największych światowych dystrybutorów wszelkich gadżetów dla graczy – rozpoczynając od koszulek i legalnego oprogramowania, a kończąc na wszelkich przystawkach umożliwiających uruchamianie nielegalnych kopii na niemal wszystkich platformach – od GameBoya po Xboxa. W sierpniu Link Sang przejęło firmę OpenXbox i zajęło się również produkcją mod-chipa dla konsoli Microsoftu.

Mod-chipy od lat są zmorą producentów konsol, którzy nierzadko dopłacają do sprzętu, a zarabiają dopiero na grach. Piractwo naraża więc firmy na ogromne straty. Z wyjątkowej zajadłości w walce z podobnymi praktykami znany jest – pomimo krótkiego „stażu” na konsolowym rynku – Microsoft. Oprócz kroków prawnych firma postanowiła niedawno uderzyć w producentów mod-chipów zmieniając nieznacznie konstrukcję swej konsoli, co sprawiło, że dotychczas produkowane układy do łamania zabezpieczeń stały się bezuzyteczne.

Przełom w szyfrowaniu

Naukowcy zaprezentowali bezpieczny sposób przesyłania zakodowanych informacji w otwartej przestrzeni. To ogromny krok w kierunku zapewnienia bezpieczeństwa globalnej komuniakcji.

Uczeni z QinetiQ (komercyjnego ramienia brytyjskiej agencji bezpieczeństwa) i ich koledzy z Ludwig-Maximilian Uniwersity w Monachium przesłali w otwartej przestrzeni na rekordową odległość 14.5 mil, klucz, umożliwiający roszyfrowanie zakodowanej informacji.

Klucz to zmienny ciąg liczb, który jest konieczny do prawidłowego zdekodowania danych. Przesłanie klucza to zasadnicza kwestia dla bezpieczeństwa globalnej komunikacji, a nowy system transmisji nadaje się do wykorzystania w komunikacji satelitarnej. Wciąż jednak przesłanie małej wiązki światła, pomiędzy poruszającymi się obiektami (jak satelity) jest zadaniem bardzo skomplikowanym.

Klucze zaprezentowane przez naukowców, wykorzystują kryptografie kwantową. Dane jako fotony światła przesyłane są światłowodem. Przy próbie odczytu przesyłanych informacji, klucz zmienia się w ciąg fotonów, co jest informacją dla odbiorcy, że ktoś próbował przechwcić dane. W przypadku elektronicznego przesyłania danych, odbiorca nie ma możliwości zorientować się, że ktoś przechwycił jego dane.

Na początku nowa technologia znajdzie zastosowanie w systemach rządowych, gdzie przechowywane dane muszą być bardzo „odporne” na włamania. W przyszłości – kiedy metoda wyznaczająca nową jakość szyfrowania stanie się tańsza i bardziej dostępna dla użytkowników – może być połączona z innymi systemami.

Zobacz również:

64-bitowe szyfrowanie złamane po 4 latach

Algorytm szyfrowania AES jako standard do produktów IPSec

Optimus producentem i dystrybutorem urządzenia szyfrującego IPSec

Intel szyfruje

Szyfr UOP’u

Specyfikacja szyfru Camelia

Moduł szyfrowania dysku dla Linuxa

Nowy system szyfrujący

Apache 2.0.43 oraz 1.3.27

Nie minęły dwa tygodnie od ukazania się stabilnej wersji serwera WWW Apache 2.0.42, a już mamy kolejną wersję noszącą numerek 2.0.43 oraz 1.3.27. W nowych wersjach znajdziemy przede wszystkim poprawki wykrytych błędów które związane są między innymi z niedawno wykrytym problemem w OpenSSL (moduł mod_ssl). Pełna lista zmian dla Apache 2.0.43 dostępna jest tutaj, zaś dla wersji 1.3.27 tutaj. Źródła natomiast można pobrać ze strony projektu, bądź poprzez bezpośredni linki: wersja 2.0.43 oraz wersja 1.3.27.

Lista słabych punktów według FBI i SANS

National Infrastructure Protection Center (NIPC – jedna z agencji FBI) wraz z SysAdmin, Audit, Networking and Security (SANS) Institute podali w środę coroczną listę (Top 20) słabych punktów systemów typu Windows oraz Unix.
Windows
Internet Information Services (IIS)

Microsoft Data Access Components (MDAC) – Remote Data Services

Microsoft SQL Server

NETBIOS – Unprotected Windows Networking Shares

Anonymous Logon – Null Sessions

LAN Manager Authentication – Weak LM Hashing

General Windows Authentication – Accounts with No Passwords or Weak Passwords

Internet Explorer

Remote Registry Access

Windows Scripting Host

Unix
Remote Procedure Calls (RPC)

Apache Web Server

Secure Shell (SSH)

Simple Network Management Protocol (SNMP)

File Transfer Protocol (FTP)

R-Services – Trust Relationships

Line Printer Daemon (LPD)

Sendmail

BIND/DNS

General Unix Authentication – Accounts with No Passwords or Weak Passwords
Więcej informacji na gcn.com oraz eweek.com