Przeglądanie kategorii

Aktualności

Stanowisko TP SA w sprawie dzierżawy łączy

W odpowiedzi na opisywane w prasie przypadki utrudniania lub uniemożliwiania skorzystania z usługi dzierżawy łącza, które stały się przyczyną skierowania przez prezesa URT listu do operatora, TP SA stwierdza, że kroki, które TP SA podjęła w sprawie dzierżawy łączy, mają na celu jedynie egzekwowanie zasad ich użytkowania zgodnie z warunkami umowy, a nie ograniczanie dostępu do usługi.

TP SA odnotowuje nadużycia niezgodne z umową i cennikiem, polegające na wykorzystywaniu przez część dzierżawców np. łączy telefonicznych do budowy łączy cyfrowych o przepustowości powyżej 64 kb/s. Takie zachowania zakłócają pracę sieci i pogarszają jakość usług świadczonych na rzecz innych użytkowników.

Aby przeciwdziałać tym praktykom, TP SA rozpoczęła instalację urządzeń, które zapewniają wykorzystanie dzierżawionego łącza zgodnie z parametrami określonymi w umowie. Działania takie podjęto jedynie w kilkudziesięciu przypadkach na wiele tysięcy łączy dzierżawionych w całym kraju. Dzięki temu wszyscy abonenci TP SA otrzymują usługi o odpowiedniej jakości.

Dla przypomnienia, TP SA została w dniu 31 grudnia 2001 r. uznana przez URT za podmiot dominujący na rynku dzierżawy łączy. Spółka natychmiast zastosowała się do decyzji i pomimo braku odpowiednich aktów wykonawczych do Prawa telekomunikacyjnego podjęła stosowne działania. Ich efektem była między innymi Decyzja Wiceprezesa – Członka Zarządu TP SA ds. Techniki, wprowadzająca na okres przejściowy zasady zawierania umów na dzierżawę łączy. Realizacja postanowień ww. decyzji nie spowodowała odmowy dzierżawy łączy żadnemu klientowi. Na początku marca b.r. TP SA przesłała do URT projekt zmian w dotychczas obowiązującym cenniku.

WinSecurity Magazine nr 5

Marcowy numer WinSecurity Magazine już za kilka dni będzie dostępny w sprzedaży. W piątym już numerze WinSecurity Magazine tematem, któremu poświęcono najwięcej uwagi, jest bezpieczna transmisja danych. W środku znajdziemy takżę artykuły na temat kryptografii i zagrożeniach związanych z transmisją poufnych danych w sieci. Na dołączonym CD w tym miesiącu zamieszczona została pełną, 120 dniowa wersję SQL Server 2000. Po więcej informacji zapraszamy do przeglądu, gdzie dostępne są fragmenty wszystkich artykułów w formacie PDF.

Pozegnanie

Dnia 31 marca 2002 swoja dzialalnosc konczy portal viper.pl, ktory w dosc zamierzchlej juz przeszlosci , proponowal darmowe skrzynki pocztowe i miejsce na strony. Coz, kolejny portal zamkniety….

Ponizej znajduje sie tresc listu wyslanego do wszystkich uzytkownikow viper.pl:

Z przykroscia informujemy wszystkich Vipernautow, iz decyzja firmy
Viper, po ponad trzech latach funkcjonowania w polskim Internecie,
system darmowych kont viper.pl zostanie zamkniety.

Juz teraz zawieszamy mozliwosc dodawania nowych kont oraz przestajemy
swiadczyc pomoc techniczna – w tym odpowiadac na listy wysylane do
administratorow systemu.

Konta zalozone w systemie viper.pl beda funkcjonowac do konca marca,
macie wiec czas, aby przeniesc swoje konta na inne serwery i powiadomic
swoich znajomych o zmianie emaila.

31 marca 2002 roku wszystkie konta zostana usuniete wraz z zawartoscia.

Kopia niniejszej wiadomosci znajduje sie rowniez na stronie:
http://www.viper.pl/skrzynka.html

Kolejna luka w OpenSSH

Wczoraj zostala publicznie ogloszona swiatu informacja o kolejnym zagrozeniu zwiazanym z SSH. Zalecany jest jak zwykle upgrade do jak najnowszej wersji, czyli w tym wypadku 3.1. Pozostaje tylko pytanie, na jaka dlugo ta wersja jest bezpieczna? Ponizej listy z informacja o bledzie:

Date: Thu, 7 Mar 2002 12:56:33 +0100
From: Markus Friedl
To: announce@openbsd.org, security-announce@openbsd.org,
openssh-unix-dev@mindrot.org, openssh-unix-announce@mindrot.org
Cc: BUGTRAQ@SECURITYFOCUS.COM, misc@openbsd.org, lwn@lwn.net

Subject: OpenSSH Security Advisory (adv.channelalloc)

1. Systems affected:

All versions of OpenSSH between 2.0 and 3.0.2 contain
an off-by-one error in the channel code.

OpenSSH 3.1 and later are not affected.

2. Impact:

This bug can be exploited locally by an authenticated user
logging into a vulnerable OpenSSH server or by a malicious
SSH server attacking a vulnerable OpenSSH client.

3. Solution:

Upgrade to OpenSSH 3.1 or apply the following patch.

4. Credits:

This bug was discovered by Joost Pol

I FreeBSD Security Advisory:
Date: Thu, 7 Mar 2002 06:59:50 -0800 (PST)
From: FreeBSD Security Advisories
To: FreeBSD Security Advisories
Subject: FreeBSD Security Advisory FreeBSD-SA-02:13.openssh

—–BEGIN PGP SIGNED MESSAGE—–

=======================================================================
FreeBSD-SA-02:13 Security Advisory
FreeBSD, Inc.

Topic: OpenSSH contains exploitable off-by-one bug

Category: core, ports
Module: openssh, ports_openssh, openssh-portable
Announced: 2002-03-07
Credits: Joost Pol
Affects: FreeBSD 4.4-RELEASE, 4.5-RELEASE
FreeBSD 4.5-STABLE prior to the correction date
openssh port prior to openssh-3.0.2_1
openssh-portable port prior to openssh-portable-3.0.2p1_1
Corrected: 2002-03-06 13:57:54 UTC (RELENG_4)
2002-03-07 14:40:56 UTC (RELENG_4_5)
2002-03-07 14:40:07 UTC (RELENG_4_4)
2002-03-06 13:53:38 UTC (ports/security/openssh)
2002-03-06 13:53:39 UTC (ports/security/openssh-portable)
CVE: CAN-2002-0083
FreeBSD only: NO

I. Background

OpenSSH is a free version of the SSH protocol suite of network
connectivity tools. OpenSSH encrypts all traffic (including
passwords) to effectively eliminate eavesdropping, connection
hijacking, and other network-level attacks. Additionally, OpenSSH
provides a myriad of secure tunneling capabilities, as well as a
variety of authentication methods. `ssh’ is the client application,
while `sshd’ is the server.

II. Problem Description

OpenSSH multiplexes `channels’ over a single TCP connection in order
to implement X11, TCP, and agent forwarding. An off-by-one error in
the code which manages channels can result in a reference to memory
beyond that allocated for channels. A malicious client or server may
be able to influence the contents of the memory so referenced.

III. Impact

An authorized remote user (i.e. a user that can successfully
authenticate on the target system) may be able to cause sshd to
execute arbitrary code with superuser privileges.

A malicious server may be able to cause a connecting ssh client to
execute arbitrary code with the privileges of the client user.

IV. Workaround

Do one of the following:

1) The FreeBSD malloc implementation can be configured to overwrite
or `junk’ memory that is returned to the malloc arena. Due to the
details of exploiting this bug, configuring malloc to junk memory
will thwart the attack.

To configure a FreeBSD system to junk memory, execute the following
commands as root:

# ln -fs J /etc/malloc.conf

Note that this option will degrade system performance. See the
malloc(3) man page for full details on malloc options.

2) Disable the base system sshd by executing the following command as
root:

# kill `cat /var/run/sshd.pid`

Be sure that sshd is not restarted when the system is restarted
by adding the following line to the end of /etc/rc.conf:

sshd_enable=”NO”

AND

Deinstall the openssh or openssh-portable ports if you have one of
them installed.

V. Solution

Do one of the following:

[For OpenSSH included in the base system]

1) Upgrade the vulnerable system to 4.4-RELEASEp9, 4.5-RELEASEp2,
or 4.5-STABLE after the correction date and rebuild.

2) FreeBSD 4.x systems prior to the correction date:

The following patch has been verified to apply to FreeBSD 4.4-RELEASE,
4.5-RELEASE, and 4.5-STABLE dated prior to the correction date. It
may or may not apply to older, unsupported versions of FreeBSD.

Download the patch and the detached PGP signature from the following
locations, and verify the signature using your PGP utility.

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:13/openssh.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:13/openssh.patch.asc

Execute the following commands as root:

# cd /usr/src
# patch < /path/to/sshd.patch
# cd /usr/src/secure/lib/libssh
# make depend && make all
# cd /usr/src/secure/usr.sbin/sshd
# make depend && make all install
# cd /usr/src/secure/usr.bin/ssh
# make depend && make all install

[For the OpenSSH ports]

One of the following:

1) Upgrade your entire ports collection and rebuild the OpenSSH port.

2) Deinstall the old package and install a new package obtained from
the following directory:

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/security/

[other platforms]
Packages are not automatically generated for other platforms at this
time due to lack of build resources.

3) Download a new port skeleton for the openssh or openssh-portable
port from:

http://www.freebsd.org/ports/

and use it to rebuild the port.

4) Use the portcheckout utility to automate option (3) above. The
portcheckout port is available in /usr/ports/devel/portcheckout or the
package can be obtained from:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/
packages-4-stable/Latest/portcheckout.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/
packages-5-current/Latest/portcheckout.tgz

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in the FreeBSD ports collection.

Path Revision
Branch
———————————————————————-
[Base system]
src/crypto/openssh/channels.c
HEAD 1.8
RELENG_4 1.1.1.1.2.6
RELENG_4_5 1.1.1.1.2.5.2.1
RELENG_4_4 1.1.1.1.2.4.4.1
src/crypto/openssh/version.h
HEAD 1.10
RELENG_4 1.1.1.1.2.8
RELENG_4_5 1.1.1.1.2.7.2.1
RELENG_4_4 1.1.1.1.2.5.2.2
src/sys/conf/newvers.sh
RELENG_4_5 1.44.2.20.2.3
RELENG_4_4 1.44.2.17.2.8

[Ports]
ports/security/openssh/Makefile 1.81
ports/security/openssh/files/patch-channels.c 1.1
ports/security/openssh-portable/Makefile 1.21
ports/security/openssh-portable/files/patch-channels.c 1.1
———————————————————————-

Branch Version string
———————————————————————-
HEAD OpenSSH_2.9 FreeBSD localisations 20020307
RELENG_4 OpenSSH_2.9 FreeBSD localisations 20020307
RELENG_4_5 OpenSSH_2.9 FreeBSD localisations 20020307
RELENG_4_4 OpenSSH_2.3.0 FreeBSD localisations 20020307
———————————————————————-

To view the version string of the OpenSSH server, execute the
following command:

% /usr/sbin/sshd -\?

The version string is also displayed when a client connects to the
server.

To view the version string of the OpenSSH client, execute the
following command:

% /usr/bin/ssh -V

VII. References

The Common Vulnerabilities and Exposures project (cve.mitre.org) has
assigned the name CAN-2002-0083 to this issue.

—–BEGIN PGP SIGNATURE—–
Version: GnuPG v1.0.6 (FreeBSD)
Comment: For info see http://www.gnupg.org

iQCVAwUBPId+x1UuHi5z0oilAQGvpAP+NDgcpdZAo8aB2ptAbbS7h3MzJULCnPlN
BqnQ+AylR8HTcPt7XduF6Sh8KSpu75Y5uCJcrNvAoF2jmnH3DFa79GY4hEj7VvCl
DiAzN3bwcTFBAPWSNaCXK6odyqCjumMOL3drgtibuMHZuQSKn5ZOvNKquVSXuaY+
86MXQwGukUU=
=csOr
—–END PGP SIGNATURE—–

 

Intertelecom 2002

W Łodzi, 5 marca, rozpoczęły się XIII Międzynarodowe Targi Łączności – Intertelecom 2002 które zgromadziły największych graczy polskiego rynku telekomunikacyjnego.

Tuż po oficjalnym otwarciu Targów, firma Ericsson zaprezentowała platformę Multimedia Messaging Service (MMS) – multimedialną odmianę tak bardzo popularnego w ostatnich czasach SMS’a. Multimedia Messaging Service oferuje nowe możliwości przesyłania wiadomości pomiędzy użytkownikami. Pozwala on na przesyłanie komunikatu zawierającego tekst, grafikę, zdjęcia czy nawet sygnału wideo pomiędzy urządzeniami przenośnymi. Jedną z zalet MMS’a jest to, że można do przesłać z telefonu komórkowego do PDA, na pocztę elektroniczną, czy też na drugi telefon komórkowy. Rozwiązanie przygotowane przez Ericssona zostało zaprezentowane również przez Polską Telefonię Cyfrową, operatora sieci Era. Na działającej sieci i z wykorzystaniem telefonów firmy Ericsson zostało zaprezentowane działanie usługi MMS. W trakcie dyskusji pojawiły się pytania dotyczące terminów komercyjnego wdrożenia tych usług oraz cennika. Niestety przedstawiciele Ery nie potrafili dokładnie określić ram czasowych ani przypuszczalnych cen tych usług.

Również podobną usługę zaprezentował Polkomtel – operator sieci PlusGSM. Wykorzystano do tego celu terminal firmy Nokia. Również przedstawiciele tej sieci nie potrafili dokładnie określić ani cen, ani terminów komercyjnego wdrożenia tych usług. Jednak w przeciwieństwie do Ery, Plus mówił o końcu pierwszego półrocza bieżącego roku. Przedstawiono również zarys sposobu taryfikowania MMS’ów. Najprawdopodobniej w pierwszym etapie wdrażania usługi będzie on taryfikowany w wielokrotnościach zwykłego SMS’a. Później można spodziewać się ustalenia cen za zdarzenie – czyli fakt wysłania MMS’a.

Jednym z ważniejszych wydarzeń pierwszego dnia Targów Intertelecom była konferencja Telefonii Dialog S.A. Mimo iż notuje na razie straty, stale rozwija swoje zasoby sieciowe a także stara się rozszerzać swoją ofertę produktową. Na wczorajszej konferencji przedstawiciele Dialogu zapewnili, że dotychczasowy poziom inwestycji nie zostanie wstrzymany. Nie można się spodziewać znacznej dynamiki inwestowania, ale też nie można powstrzymywać rozwoju sieci. Dialog zamierza zwiększyć swoją ofertę dotycząca dostępu do internetu. Jednym z elementów ma być wprowadzenie technologii ADSL do sieci Telefonii Dialog S.A. Wkrótce rozpocznie się testowanie tej technologii wśród grupy abonentów sieci Dialog. Dopiero po wynikach testów DSL zostanie wyceniony i wprowadzony komercyjnie do sieci Dialogu.

Virus Prevelance Study

Jak wynika z najnowszego raportu Virus Prevelance Study opublikowanego przez ICSA Labs, pomimo coraz większych wydatków na zabezpieczenia systemów komputerowych, liczba infekcji stale rośnie.

Raport „Virus Prevelance Study” to już siódma edycja przeprowadzanego co roku badania w którym wzięło udział 300 przedsiębiorstw i agencji rządowych w USA.

Badanie to wykazało, iż rośnie liczba wirusów wykorzystujących różne metody rozprzestrzeniania się. Oprócz tego, pojawia się coraz więcej robaków internetowych rozprzestrzeniających się poprzez zainfekowane serwery, na których znajdują się strony WWW. Dodatkowo wskaźniki infekcji dla poszczególnych wirusów są coraz wyższe, a najważniejsze przyczyny to:

– tworzenie nowych typów wirusów
– nowe sposoby replikacji
– wykorzystywanie różnych programów pocztowych i innych form komunikacji

Przeciętna firma, która stara się zabezpieczyć swoje komputery przed tego typu atakami, przeznacza od 100 tys. do ok. 1 mln USD rocznie. Jednak wirusy i tak wyrządzają obecnie znacznie więcej szkód niż w przeszłości, niszcząc dane i systemy.

Szczegółowy raport znajdziecie tutaj.

EmailTrackerPro

EmailTrackerPro to program firmy Visualware, współpracujący z dowolnym klientem pocztowym, który analizuje informacje zawarte w nagłówku wiadomości e-mail. Program ten, również potrafi wskazać drogę, jaką przebyła wiadomość od momentu jej wysłania aż do chwili, kiedy trafiła do skrzynki odbiorczej adresata. Ponadto zostaje określony adres IP oraz położenie geograficzne komputera, z którego wysłano e-mail.

Narzędzie potrafi także rozpoznać i usunąć nieprawdziwe – podrobione nagłówki oraz informacje sugerujące, iż wiadomość przebyła inną drogę niż miało to miejsce w rzeczywistości. Jak wiadomo podobna technika, jest wykorzystywana przez spammerów do ukrycia własnej tożsamości, zatem program szuka logicznych ścieżek, którymi mogła być przesłana wiadomość.

Oprócz tego, EmailTrackerPro wskazuje kontynent, z którego pochodzi konkretny adres IP, natomiast w połączeniu z aplikacją VisualRoute również firmy Visualware, pozwala ustalić także państwo i miasto.

Dodatkowe informacje na temat EmailTrackerPro znajdziecie pod tym adresem.

Hacking.pl witryną dnia

04 marca serwis PC World Komputer przyznał nam tytuł Witryny Dnia. Dziękujemy za to wyróżnienie 😉

„Serwis informacyjny, w którym znajdziecie najświeższe informacje, związane z bezpieczeństwem komputerowym, oraz bogaty zbiór innych tekstów na ten temat.”

„Jeśli interesujecie się zagadnieniami związanymi z bezpieczeństwem komputerowym, koniecznie powinniście zajrzeć do serwisu Hacking.pl. W sekcji Aktualności zawsze znajdziecie najświeższe doniesienia, dotyczące najróżniejszych luk oraz błędów w zabezpieczeniach popularnych aplikacji. Warto również zajrzeć do sekcji Artykuły, w której zgromadzono kilkadziesiąt interesujących tekstów, dotyczących najróżniejszych zagadnień z dziedziny bezpieczeństwa w sieci (od technik hakerskich po cyberterroryzm). Warto również zajrzeć do sekcji Hacked, w której zamieszczono archiwum dokonań rodzimych hakerów.”

ZoneAlarm Pro 3.0

ZoneAlarm to połączenie osobistego firewalla z monitorem aplikacji uruchamianych na macierzystym komputerze. Producent opisuje program jako solidne zabezpieczenie dla maszyn podpietych do internetu, a wraz z bardzo prostą obsługą i jego łatwością dostępu do potrzebnych funkcji, program staje się jednym z najlepszy firewalli obecnych w sieci.

Dzisiejszego dnia, firma ZoneLabs wydała kolejną wersję tego programu, oznaczoną numerem 3.0 Pro. Nowa wersja całkowicie uległa zmianie. Przede wszystkim został poprawiony interfejs graficzny oraz kompatibilność programu z systemem Windows XP. Zmianie uległa również stabilność programu. Ponadto dodano kilka nowych opcji, które jeszcze lepiej pomogą zabezpieczyć komputer przed intruzami. Po szczegółowe informacje udajcie się pod ten adres, natomiast poniżej znajduje się częściowa lista zmian:

Security that’s tighter than ever
An all-new interface for new and expert users alike
Privacy protection including cookie control, ad blocking and mobile code control
Component protection to prevent abuse of trusted programs
Professional logging with new IP address mapping and more info
Enhanced networking with unique wireless network identity
Expanded information and control
User-controlled interface color schemes
Much, much more

Zainteresowane osoby nową wersją programu, mogą pobrać wersje Pro 3.0 BETA stąd, natomiast tutaj znajdziecie multimedialną prezentację nowego produktu (wykonaną w technologii flash)

Pobierz Zonealarm Pro 3.0 [3.5 MB]

Ósmy rok z rzędu

Kto by z nas nie chciał zarabiać 62 centy na sekundę za swoją pracę? Zapewne nikt nie oparłby się takiej pokusie. Według corocznego rankingu magazynu Forbes, Bill Gates pozostaje, ósmy raz z rzędu, najbogatszym człowiekiem świata.

Majątek Bill’a wynosi bagatela 52,8 mld dolarów. Na drugim miejscu ulokował się, amerykański finansista Warren E. Buffet z kwotą $35 mld dolarów, natomiast trzecią lokatę zajmują niemieccy biznesmeni, bracia Karl i Theo Albrecht z $25.2 mld dolarów.

Pierwsza dziesiątka najbogatszych osób na świecie:
1. Gates, William H III
2. Buffett, Warren E
3. Albrecht, Karl & Theo
4. Allen, Paul G
5. Ellison, Lawrence J
6. Walton, Jim C
7. Walton, John T
8. Walton, Alice L
9. Walton, S Robson
10. Walton, Helen R

Pełna lista obejmuje 445 pozycji.