Przeglądanie kategorii

Aktualności

Microsoft na Linuksie

Xbox Linux Project udostępnił właśnie wersję 0.1 systemu operacyjnego Linux przeznaczonego dla konsoli Microsoftu Xbox. Miłośnicy alternatywnej wobec Windowsów platformy operacyjnej mogą ją mieć już nawet w konsoli gier.

Software, oferowany za darmo na zasadach licencji GPL, należy wgrać do pamięci Flash konsoli lub uruchomić z CD-ROM-u. Niestety – w pierwszym przypadku Xbox zamieni się w komputer, na którym można uruchomić tylko programy linuxowe. W drugim – należy zainstalować dodatkowe oprogramowanie, które Microsoft uznaje za nielegalne.

Wygląda więc na to, że linuksowa wersja konsoli Microsoftu długo jeszcze pozostanie żartem programistów.

Zobacz również: linuxnews.pl :: Xbox Linux Project – anonimowe pieniądze

www.hacking.de – płatny

Jak poinformował nas Lawina serwis hacking.de, który jeszcze do niedawna był niedostępny, od pewnego czasu oferuje dostęp do zgromadzonych zasobów tylko przy pomocy Dialerów – popularnych tak w Polsce wśród sex-webmasterów.

W konsekwencji jedna minuta ściągania wybranego programu wynosi niecałe 2 €. Nie jest to tanio, nawet jak na naszych zachodnich sąsiadów. Autor serwisu zapewnia, że znajdziemy tam dosłownie wszystko, prosto z undergroundu. Czy się opłaca ? Zależy kto ile ma funduszy i czasu.

Tak czy inaczej my możemy zapewnić, że z pewnością nie będziemy pobierać opłat za oglądanie hacking.pl 😉

Pożegnanie

Seneka kiedyś powiedział „Przeciwności losu uczą mądrości, powodzenie ją odbiera”. Po prawie półtorarocznej działalności w portalu hacking.pl postanowiłem się pożegnać.
Powody mojej decyzji zainteresowanym są dobrze znane.

Dziękuję wszystkim czytelnikom za zainteresowanie moimi newsami, felietonami,artykułami i wywiadami. Dziękuję za setkii listów i opinii na temat mojej „pracy”.

Szczególnie ciepło chciałbym podziękować następującym osobom:
harston, demreath (eM), nils, ac (reporter.pl), Avis, Fart, xenix (nevillon) oraz zsh.

Na specjalne podziękowania (choć było to strasznie dawno temu. ale caly czas pamiętam) za słuszne i krytyczne uwagi zasługuje Aphazel.

Do zobaczenia…
na innym portalu….

mrman/petr0nius/montmorency
redaktor portalu hacking.pl (IV.01 – VIII.02)

Włamanie

Parę dni temu doszło do włamania na strone www.ochota.pl, dokonanego przez pchełkę. Co ciekawe, stara strona jeszcze nie została przywrócona. Mirror w dziale /hacked.

KDE 3.0.3

Według oficjalnych informacji, dostępna jest już kolejna wersja dość popularnego środowiska graficznego jakim jest KDE (K Desktop Environment). Nowa wersja, oznaczona numerem 3.0.3 wnosi szczególnie poprawki związane z bezpieczeństwem oraz stabilnością. Zainteresowani mogą przeglądnąć pełną listę zmian, która dostępna jest tutaj, natomiast stąd można pobrać najnowszą wersję tego środowiska graficznego.

Dziura we FreeBSD

Kolejna dziura we FreeBSD…. Jak zwykle zalecany jest upgrade do najnowszej wersji, czyli w tym wypadku 4.6.1-RELEASE-p11, 4.5-RELEASE-p19 bądź 4.4-RELEASE-p26, oczywiście w zależności od posiadanego systemu. Jednakże, wydaje się, że dziura jest mało groźna. Informacja o błędzie poniżej:
==============================================
FreeBSD-SA-02:38.signed-error
Security Advisory
The FreeBSD Project

Topic: Boundary checking errors involving signed integers

Category: core
Module: sys
Announced: 2002-08-19
Credits: Silvio Cesare
Affects: All releases of FreeBSD up to and including 4.6.1-RELEASE-p10
Corrected: 2002-08-13 02:42:32 UTC (RELENG_4)
2002-08-13 12:12:36 UTC (RELENG_4_6)
2002-08-13 12:13:05 UTC (RELENG_4_5)
2002-08-13 12:13:49 UTC (RELENG_4_4)
FreeBSD only: YES

I. Background

The issue described in this advisory affects the accept(2), getsockname(2), and getpeername(2) system calls, and the vesa(4) FBIO_GETPALETTE ioctl(2).

II. Problem Description

A few system calls were identified that contained assumptions that a given argument was always a positive integer, while in fact the argument was handled as a signed integer. As a result, the boundary checking code would fail if the system call were entered with a negative argument.

III. Impact

The affected system calls could be called with large negative arguments, causing the kernel to return a large portion of kernel memory. Such memory might contain sensitive information, such as portions of the file cache or terminal buffers. This information might be directly useful, or it might be leveraged to obtain elevated privileges in some way. For example, a terminal buffer might include a user-entered password.

IV. Workaround

None.

V. Solution

1) Upgrade your vulnerable system to 4.6.2-RELEASE or 4.6-STABLE;
or to any of the RELENG_4_6 (4.6.1-RELEASE-p11), RELENG_4_5
(4.5-RELEASE-p19), or RELENG_4_4 (4.4-RELEASE-p26) security branches
dated after the respective correction dates.

2) To patch your present system:

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility. The following patch has been tested to apply to all FreeBSD 4.x releases.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:38/signed-error.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:38/signed-error.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in

and reboot the system.

VI. Correction details

The following list contains the revision numbers of each file that was corrected in FreeBSD.

Path Revision Branch
– ————————————————————————-
src/sys/i386/isa/vesa.c
RELENG_4 1.32.2.1
RELENG_4_6 1.32.10.1
RELENG_4_5 1.32.8.1
RELENG_4_4 1.32.6.1
src/sys/kern/uipc_syscalls.c
RELENG_4 1.65.2.12
RELENG_4_6 1.65.2.9.6.1
RELENG_4_5 1.65.2.9.4.1
RELENG_4_4 1.65.2.9.2.1
src/sys/conf/newvers.sh
RELENG_4_6 1.44.2.23.2.16
RELENG_4_5 1.44.2.20.2.20
RELENG_4_4 1.44.2.17.2.25
– ————————————————————————-

Da się zniszczyć Facebooka?
Anonymous vs. meksykański kart…
Nowy Android będzie bezpieczny…
Hakerzy zaatakowali usługi tel…
Microsoft przygotował “obejści…
Infekujące sajty z WordPressem…
Niebezpieczne malware na iOS 5
Stary kod tym razem atakuje Ma…
Jak “popsuć” więzienie od zewn…
Kolejny atak na centrum certyf…

MySQL 3.23.52

Do pobrania dostępna jest kolejna wersja serwera bazy danych MySQL oznaczona numerkiem 3.23.52. Informacje na temat zmian jakie zaszły w nowej wersji dostępne są tutaj oraz tutaj, natomiast stąd można pobrać źródła tytułowej bazy danych (10.4Mb).

Włamanie do amerykańskich komputerów rządowych

Jak podaje Washington Post, bezpieczeństwo komputerów rządowych zostało przełamane. Wszystko byłoby jasne gdyby nie to, że włamania dokonała firma zajmująca się bezpieczeństwem i zabezpieczaniem komputerów przed własnie tego typu atakami.

Firmą tą jest ForensicTec która wykryła pewne nieprawidłowości w zabezpieczeniach komputerów po czym wykorzystała je do przeprowadzenia ataku. Po dokonaniu włamania ForensicTec miała dostęp do osobitej poczty użytkowników, danych presonalnych oraz kodów zabezpieczeń transmisji radiowych. Informacje te w żaden sposób nie zostały naruszone. Co istotniejsze firma ta poinformowała odpowiednie osoby zajmujące się bezpieczeństem komputerów rządowych o dokonanym czynie. Zamiast podziękowań firma prawdopodobnie otrzyma pozew do sądu za dopuszczenie się przestępstwa, a celem firmy było tylko udowodnienie jak słabo zabezpieczone są komputery rządowe i do czego może dojść przy nieodpowiednim ich nadzorowaniu. Jak widać tego typu sprawy najelpiej pozostawić w cichej tajemnicy…

Więcej informacji na ten temat znadziecie na stronach Washingtonpost.com, w artykule zatytułowanym jako Sleuths Invade Military PCs With Ease.

Mandrake Linux 9.0 Beta 3

MandrakeSoft udostępniła trzecią testową wersję swojej dystrybucji Mandrake 9.0 Beta 3. Wersja ta zawiera kilka poprawek oraz nowości o których dokładnie można poczytać tutaj, zaś pełny ChangeLog dostępny jest tutaj. Standardowo wersja ISO do pobrania z następujących adresów: CD1, CD2, CD3.