Przeglądanie kategorii

Aktualności

Jak Unia Europejska walczy z Hakerami?

Wczorajszego dnia, Komisja Unii Europejskiej uchwaliła propozycję ramowej uchwały w sprawie „ataków na systemy informatyczne”. Głównym celem tworzenia takiego dokumentu ma być ujednolicenie przepisów prawa w krajach członkowskich, umożliwienie „efektywnego” działania organów ścigania i wymiaru sprawiedliwości w całej Europie oraz poprawa bezpieczeństwa danych.

„Przepisy w poszczególnych krajach członkowskich zawierają istotne luki, mogące utrudniać działanie organów ścigania i wymiaru sprawiedliwości w zakresie zwalczania przestępstw wymierzonych w systemy informatyczne. Wobec faktu, że hacking, wirusy i kradzież danych mają często transgraniczny charakter, liczą się kroki Unii Europejskiej, zmierzające do zapewnienia skutecznej współpracy policji i służb wymiaru sprawiedliwości”, oświadczył członek Komisji Europejskiej, Antonio Vitorino. Komisja uzasadnia swoją inicjatywę wciąż rosnącymi stratami, wyrządzanymi przez komputerowych przestępców.

Stworzono także sieć swoistą sieć punktów skarg i zażaleń, gdzie codziennie, przez 24 godziny na dobę można poinformować o wszelkich przypadkach cyberprzestępstw: od kradzieży danych aż do prawdziwego, sieciowego terroryzmu. Zbierane w ten sposób informacje mają ułatwić szybkie wykrycie i ukaranie sprawcy.

Właśnie brak informacji jest jednym z problemów służb zajmujących się zwalczaniem przestępczości komputerowej. Firmy, w obawie o swój prestiż, bardzo rzadko składają oficjalne skargi. Jeden z krajów wspólnoty obliczył, że w 1999 roku na jego terytorium dokonano 40 000 przestępstw komputerowych, podczas gdy oficjalnie zarejestrowano tylko 105.

Proponowana uchwała ma z technologicznego punktu widzenia neutralny charakter i obejmuje wszystkie systemy informatyczne – od telefonu komórkowego poprzez handhelda aż po serwer. Komisja chce, by wszystkie kraje członkowskie uznały nieuprawnione uzyskiwanie dostępu do systemów komputerowych, a więc hacking, a także rozpowszechnianie wirusów, za czyny karalne. Do sieci powinna wkrótce włączyć się Polska i inne kraje kandydujące do UE.

Infosystem 2002 – fotorelacja

Foto-relacja z targów wraz z opinią o ich przyszłości.

Jak już napisałem w swojej wczeniejszej relacji, targi nie są szczególnie udane. Niewielka ilość wystawców na INFOSYSTEMIE dała sie wyraznieo dczuć. Najbardziej zastanawiający jest brak wielkich firm… nie wystawiał sie !ntel, ani AMD, ani Microsoft, ani ADAX, ani Novell. NIe bylo tez OPTIMUS’a ani COMPAQ. Tak właściwie nie wiadomo dla kogo są te targi. W związku z brakiem dużych firm, na targach nie było żadnych zauważalnych nowości. Targi w żaden sposób nie stanowią przekroju branży. Jeśli coś takiego ma sie powtórzyć w przyszłym roku, to może lepiej ich nie organizować?
Zarząd MTP powinien to dobrze przemyśleć.

Należy również wspomnieć o tragicznie wolnym dostepie do sieci…. Moje SDI ma lepszy transfer niz komputery podpięte w TDC.

[OBRAZ]
23 kwietnia, godzina 9.30 Jak widać, nie ma raczej tłumów

Gdyby nie spora reprezentacja Azjatów, targi spokojnie można by uznać nie za międzynarodowe, a krajowe.

[OBRAZ]
przegląd firm japońskich i tajwańskich

Dopatrzyłem się wprawdzie jednego francuskiego i czeskiego oraz (uwaga) białoruskiego przedsiębiorstwa, ale było to w części poligraficznej.

[OBRAZ]
stoisko CHIP’a [OBRAZ]
stoisko IDG

Jedną z najciekawszych ekspozycji jest stoisko CHIP’a, gdzie można było kupić nowy numer czasopisma, numery specjalne oraz archiwalne, znacznie taniej. Na stoisku wydawnictwa IDG można nabyć w niezłych cenach numery archiwalne i płyty z filmami.

Na targach wystawiają się również wydawnictwa HELION I MIKOM, które oferują swoje książki taniej niż w księgarniach.

[OBRAZ]
stoisko Helion

Żądni wrazeń, mogą spróbować swoich sil w ujeżdżaniu byka bądź na symulatorze samochodowym
[OBRAZ]
stoisko Vobis [OBRAZ]
stoisko Fuji (z bykiem)

Linux był reprezentowany tylko przez firmę Animmus, dystybutora SuSE.
[OBRAZ]
stoisko z SuSE [OBRAZ]
nowy iMac

© by mrman, 23 kwietnia 2002

Kolejny błąd w OpenSSH

Jak informuje internetowy serwis KernelTrap.com, w OpenSSH odkryto kolejny błąd.

Dzięki doprowadzeniu do przepełnienia buforu w programie, użytkownicy zdalni mogą otrzymać prawa dostępu w OpenSSH do wersji 2.9.9. W przypadku OpenSSH do wersji 3.1 prawa dostępu otrzymają tylko użytkownicy lokalni. Ponadto nie ma możliwości otrzymania praw dostępu, jeśli została włączona opcję UsePrivsep. Pocieszające jest jednak to, iż podatne na przepełnienie buforu są wersję które mają wkompilowane wsparcie dla AFS/Kerberosa, włączone przekazywanie biletów oraz używają wersji 1 protokolu SSH.

Aby zlikwidować powyższy błąd, należy użyć tego path’a i zamienić plik radic.c na ten.

From: Niels Provos

Subject: OpenSSH Security Advisory (adv.token)

Date: Sat, 20 Apr 2002 23:49:34 -0400

A buffer overflow exists in OpenSSH’s sshd if sshd has been compiled

with Kerberos/AFS support and KerberosTgtPassing or AFSTokenPassing

has been enabled in the sshd_config file. Ticket and token passing

is not enabled by default.

1. Systems affected:

All Versions of OpenSSH compiled with AFS/Kerberos support

and ticket/token passing enabled contain a buffer overflow.

Ticket/Token passing is disabled by default and available

only in protocol version 1.

2. Impact:

Remote users may gain privileged access for OpenSSH < 2.9.9

Local users may gain privileged access for OpenSSH < 3.3

No privileged access is possible for OpenSSH with

UsePrivsep enabled.

3. Solution:

Apply the following patch and replace radix.c with

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c?rev=1.18

4. Credits:

kurt AT seifried.org for notifying the OpenSSH team.

http://mantra.freeweb.hu/

The patch – http://kerneltrap.com/sup/160/openssh.patch

SuSE Linux 8.0

Zgodnie z obietnicami przedstawicieli firmy SuSE Linux, udostępnili nową wersję swojego systemu operacyjnego SuSE Linux, oznaczony numerem 8.0.
W nowej wersji znajdziemy m.in. KDE 3.0, Kernel 2.4.18, glibc 2.2.5, GNOME 1.4.1 RC1, YaST2 oraz SuSE Firewall 2 (pełna lista nowości dostępna jest tutaj). Szczegółowe informacje, wraz z dokładną prezentacją najnowszego produktu firmy SuSE znajdują się tutaj.

PHP 4.2.0

Pojawiła się kolejna wersja PHP oznaczona numerem 4.2.0. Nowy PHP zawiera dość sporą liczbę zmian, które śmiało można przeglądnąć w ChangeLog’u. Warto jednak wspomnieć m.in. o obsłudze Apache 2, poprawieniu funkcji oraz „przeczyszczeniu” kodu. Więcej informacji znajdziecie tutaj, natomiast stąd można pobrać najnowszą wersję PHP.

Czy Bill Gates zostanie doktorem honoris causa US?

Władze Uniwersytetu Szczecińskiego pragną nadać Billowi Gates’owi zaszczytny tytuł doktora honoris causa. Na razie nie wiadomo czy zaproszenie zostanie przyjęte – stosowne dokumenty jutro powinny dotrzeć do Doliny Krzemowej w Kalifornii.

US chce w ten sposób wyróżnić jednego z „najsprawniejszych biznesmenów na świecie” ale zapomina równoczeście o tym, że jeszcze wczoraj Gates był jednym ze światków sprawie procesu antymonopolowego przeciwko własnej firmie.

Teraz pozostaje nam czekać na decyzję Wielkiego Bill’a – jeżeli zawita do Szczecina może uda się nam z nim porozmawiać 😉

Więcej na ten temat na stronach Gazety Wyborczej

Infosystem 2002 – krótka relacja

Dziś rozpoczęły sie XVI Międzynarodowe Targi Poznańskie – Infosystem.
Można je określić jednym słowem – porażka. O ile część poligraficzna i reklamowa zaprezentowały sie dość poważnie, o tyle część informatyczna jest po prostu tragiczna.
Brak jakichkolwiek nowości, praktycznie niezajęta przestrzeń targowa, umiarkowany tłok to chyba najpełniejszy boraz targów. Jeśli ktos zamierza sie wybrać na targi, to szczerze odradzam. Po prostu szkoda tych 20 PLN, które można wydać znacznie lepiej. Oczywiście nie można nie brać pod uwagę nienajlepszej sytuacji polskiej gospodarki, ale zawsze branża hi-tech była jej raczej silną gałęzią. Pełna relacja z targów wraz ze zdjęciami z I dnia ich trwania będzie dostępna po godzinie 22.

McAfee ThreatScan

McAfee ThreatScan to narzędzie które umożliwia administratorom identyfikację niechronionych i niezarządzanych urządzeń, oraz braków zabezpieczeń w systemach chroniących komputery i sieć. McAfee ThreatScan oparty został o nową technologię zapobiegającą atakom wirusowym oraz narzędzie powstrzymujące nawracanie epidemii wirusowych, zanim dokonają one spustoszeń w sieci firmy.

Oprogramowanie McAfee ThreatScan oszacowuje skalę luk w systemach zabezpieczających i współpracuje z ePolicy Orchestrator, narzędziem zarządzającym i wymuszającym stosowanie polityki bezpieczeństwa w przedsiębiorstwie. Wspólnie przeszukują całą sieć komputerową firmy, celem wykrycia urządzeń, które mogą być narażone na infekcje.

Zdaniem samego dyrektora ds. badań nad ochroną i prywatnością w Aberdeen Group, Erica Hemmendingera ataki wirusowe są na swój sposób egalitarne pośród innych zagrożeń. Praktycznie każde przedsiębiorstwo, bez względu na jego wielkość, zostało dotknięte jego skutkami. W związku z tym rachunek zysków i strat wynikający z posiadania oprogramowania antywirusowego jest tak oczywisty, że nie ma administratora sieci, który mógłby skutecznie wykonywać swoje obowiązki bez stosowania zabezpieczeń. Tradycyjne podejście do problemu sprowadza się do powstrzymania złośliwego ładunku, jakim jest infekcja wirusowa, a nie do eliminacji luk w systemie, które były przyczyną ataku. McAfee ThreatScan jest elementem wzbogacającym technologię służącą do oceny podatności danej sieci na potencjalne ataki. Umożliwia ona administratorom zatkanie dziur w systemie zanim będą oni mieli realny problemem. Celem ThreatScan jest wskazanie w systemie miejsc narażonych na infekcje. Nowe rozwiązanie McAfee dodatkowo wzmacnia bezpieczeństwo systemów informatycznych firm przed atakami wirusowymi i włamaniami hakerskimi.

McAfee ThreatScan umożliwia administratorom aktywnie wykrywać wszelkie luki w systemie firmy prowokujące infekcje, bez angażowania ekspertów. W połączeniu z ePolicy Orchestrator, ThreatScan daje możliwość audytu wszystkich urządzeń w sieci, identyfikuje systemy operacyjne wraz z wersjami service packów i patchy każdego systemu i aplikacji. Wykrywane są słabości spowodowane przez wirusy i/lub hakerów, takie jak: otwarte porty, udostępnione dyski, katalogi i pliki, oraz oprogramowanie, które może posłużyć do potencjalnego ataku (np.: Microsoft IIS, ftp, telnet). Po dokonaniu inspekcji sieci, ThreatScan podpowiada, w jaki sposób poradzić sobie z powstałymi lukami, pomaga w rejestrowaniu poziomu zaawansowania procesu ich eliminacji oraz zdaje raport ze zgodności tych czynności z ustaloną polityką bezpieczeństwa.

„McAfee ThreatScan jest milowym krokiem, jeśli chodzi o ochronę antywirusową. Technologia ta reprezentuje prawdziwie aktywne podejście do polityki ochrony działalności biznesowej instytucji przed atakami wirusowymi i jednocześnie zapobiega przed ponownymi infekcjami sieci przez wcześniej już rozpoznane wirusy” – powiedział Michael Callahan, Dyrektor ds. marketingu produktów McAfee Security. „To unikalna technologia McAfee, służąca do oceny podatności sieci na ataki wirusowe. Dzięki przeszukiwaniu wszystkich możliwych zakątków sieci, przez które mogłyby wślizgnąć się wirusy, zamyka przed nimi drzwi. Wzbogaca ona konsolę do zarządzania polityką ochrony antywirusowej poprzez pełniejsze zobrazowanie jej aktualnego stanu.”

McAfee ePolicy Orchestrator, konsola służąca do zarządzania polityką ochrony antywirusowej sieci komputerowych przedsiębiorstw, jest platformą wspomagającą nowy produkt ThreatScan. Pozwala na zarządzanie polityką ochrony całych sieci tylko z jednego serwera, bez ograniczeń związanych ze skalowalnością. ThreatScan oraz ePolicyOrchestrator, dzięki swoim cechom funkcjonalnym takim jak m.in. możliwość otrzymywania szczegółowych raportów graficznych, opcje „drill down” szybka instalacja oprogramowania i wymuszanie stosowania polityki bezpieczeństwa na wszystkich komputerach w firmie, stanowią wydajny system ochrony antywirusowej. Dystrybucja najnowszych definicji wirusów do setek tysięcy stacji roboczych przy użyciu ePolicy Orchestrator odbywa się automatycznie.

15 miliardów dolarów za hacking

Brytyjski Departament Przemysłu i Handlu wydał raport, z którego wynika, że przestępczość komputerowa, głównie hacking, oszustwa w Sieci oraz dziury w oprogramowaniu kosztują Wielką Brytanie 15 miliardów dolarów rocznie. Omawiany raport znajduje się pod tym adresem.

Bill Gates przed sądem!

Dzisiejszego dnia, Bill Gates stanie osobiście przed sądem federalnym jako świadek w sprawie procesu antymonopolowego przeciwko własnej firmie. Rzecznik Microsoftu Jim Desler wyjaśnił, że „Gates cieszy się mogąc wystąpić publicznie i osobiście przed ławą sędziowską, aby wyjaśnić wątpliwości dotyczące nieporozumień wokół działalności firmy”.
Podobnie jak inni świadkowie Gates najpierw przekaże sądowi swoje zeznanie na piśmie, dopiero potem dojdzie do krzyżowego ognia pytań. Głównym celem twórcy Microsoftu jest przekonanie ławy, że system operacyjny Windows stanowi nierozerwalną całość z dołączonym do niego oprogramowaniem – Internet Explorerem, aplikacjami multimedialnymi, etc. Niektórzy obserwatorzy procesu uważają, że rozdzielenie tej jedności system-oprogramowanie mogłoby wstrząsnąć rynkiem przemysłu software’owego. Nie wszyscy jednak podzielają ten pogląd. Prasa podkreśla również, że Gates jest wytrawnym graczem i może – podobnie jak w trakcie przesłuchania nagranego na taśmę wideo – sprytnie unikać odpowiedzi zasłaniając się na przykład niepamięcią.
Po raz pierwszy w ciągu ciągnącego się od czterech lat procesu antymonopolowego przeciwko Microsoftowi zeznawał osobiście sam szef firmy Microsoft – Bill Gates.

W towarzystwie żony – Melindy, Bill Gates pojawił się w sądzie, gdzie podczas swojej wypowiedzi starał się obalić zarzuty stawiane przez dziewięć stanów, a na koniec poprosił sąd aby pozostawił Windows w całości. Gates złożył sądzie 150 stronicowe pisemne zeznanie, które zostało odczytane. Następnie starał się je uzupełnić dodatkowymi argumentami już ustnie.

Zeznanie, które trwało ponad 97 minut, Bill Gates ani słowem nie przeprosił za praktyki stosowane przez swoją firmę – malował Microsoft jako centrum innowacyjności amerykańskiej rewolucji technologicznej. Ostrzegł też, że jakiekolwiek sankcje przeciw Microsoftowi zdławią tę rewolucję, co odbije się zarówno na konsumentach jak i na całej branży.

„Proponowane sankcje wstrzymają rozwój Windows” – powiedział szef Microsoftu – potwierdzając tym samym stanowisko firmy przedstawione w dokumentach nadesłanych wcześniej do sądu. Zasugerował też, że efektem sankcji będzie konieczność zwolnienia „połowy z 15,000 pracowników” lub nawet „wycofanie Windows z rynku”. Swoje zeznanie wzmocnił wideoprezentacją – pokazując przeźrocza udowadniające wpływ ewentualnych sankcji na działanie Windows.

„Widzicie teraz, że jeśli usuniemy jakiś blok kodu, inne funkcje systemu zostaną mocno naruszone i nawet mogą przestać działać” – argumentował Gates „niemożność” usunięcia Internet Explorera z systemu.
Szef Microsoftu został następnie wzięty w krzyżowy ogień pytań przez reprezentującego stany adwokata Michaela Kuneya. Wyciągnięto m.in. na światło dzienne notatkę służbową Gatesa z 1998 nakazującą pracownikom Microsoftu wstrzymanie wszelkich prac zapewniających poprawne działanie konkurencyjnych przeglądarek pod Windowsami, co Gates skwitował słowami „Musieliśmy oszczędzać czas programistow na inne, ważniejsze sprawy”. Kuney starał się przyjąć metodę Gatesa – wykorzystując własne słowa szefa Microsoftu przeciw niemu. Sędzina Kollar-Kotelly, swoim zwyczajem, nie wtrącała się. Opuszczając sąd Bill Gates wygladał na zadowolonego.

Obserwatorzy zauważyli, ze zachowanie się Gatesa było znacznie spokojniejsze niż na przedstawionym w początkach procesu (w 1998) zeznaniu zarejestrowanemu na taśmie wideo i dostarczonemu do sądu. Tym razem, mimo próśb Microsoftu, sąd nie zgodził się na „wideozeznanie”.