Przeglądanie kategorii

Aktualności

phreak.zone znów działa

Po długiej przerwie najwiekszy polski serwis o tematyce „phreak” znów działa. Serwis dostepny jest pod adresem http://phreak.hack.pl. Znaleźć tam mozna wiele informacji na temat polskich, i nie tylko, systemow telefonii stacjonarnej ze szczególnym uwzglednieniem sieci aparatow publicznych.

Mandrake 8.2 Beta 3

Pojawiła się kolejna, bo już 3 wersja BETA, dystrybucji Linux Mandrake. Pełna lista zmian dostępna w changelogu, natomiast spod tego adresu można pobrać najnowszą wersję obrazów ISO Mandrake 8.2 beta 3.

Poważny błąd w Windows Media Player

Na liście Bugtraq pojawił się artykuł Richarda Smitha, opisujący poważny błąd występujący w nowym Windows Media Player 8 który zapisuje tytuły filmów, odtwarzanych przez użytkownika, po czym informacje te kierowane są bezpośrednio na serwer Microsoftu.

Zdaniem autora – Richarda Smitha, Windows Media Player pozwala programowi śledzić, jakie filmy DVD odtwarzane są na poszczególnych komputerach. Mało tego – odtwarzacz ten instalowany jest fabrycznie w nowych komputerach wraz z nowym systemem operacyjnym Windows XP. Ilekroć na takim komputerze jakiś tytuł DVD odtwarzany jest po raz pierwszy, Windows Media Player kontaktuje się z serwerem Microsoftu, skąd pobiera dane na temat tego nagrania. Serwer tworzy przy tej okazji tzw. „elektroniczny odcisk palca”, służący do identyfikacji filmu oraz plik cookie do identyfikacji komputera. Na dysku twardym powstaje archiwum, gromadzące odtwarzane tytuły.

Według Richarda Smitha, nie da się uniemożliwić wymiany danych z serwerem Microsoftu. Nie da się też skasować wspomnianego archiwum. Użytkownik jest bezpieczny tylko, jeśli komputer pozostaje cały czas offline.

Richard Smith obawia się, że gromadzone tą drogą informacje mogą być wykorzystywane np. do marketingu bezpośredniego. Oczywiście standardowo Microsoft nie przyznaje się do zaistniałej sytuacji i zaprzecza twierdząc, że nie jest w stanie identyfikować poszczególnych użytkowników oraz, że gromadzone przez nich informacje nie są wykorzystywane.

GNOME2 Beta 1

Wczorajszego dnia pojawiła się pierwsza wersja beta, przeznaczona praktycznie tylko dla testerów, popularnego środowiska graficznego GNOME2. Nowy GNOME do pobrania stąd, natomiast szczegółowe informacje wraz ze świeżutkimi zdjęciami znajdziecie tutaj.

Packware IRCmeeting

Przypominamy, że już jutro tj. 21 lutego, na kanale #packware serwera irc.chip.pl, odbędzie się pierwsze oficjalne spotkanie użytkowników projektu Packware. Będzie okazja poszerzenia wiedzy z zakresu Projektu, wyjaśnienia wszelkich nieścisłości, zgłoszenia zastrzeżeń, pomysłów. Zespół packware.hacking.pl zaprasza!

Kontrolowany internet a Kongres

Jak już pisaliśmy, Rosyjskie ministerstwo spraw wewnętrznych, ma wprowadzić kontrolowanie dostępu do internetu, a wszystko to, w ramach zwiększenia bezpieczeństwa narodowego. Tymczasem, w Moskwie odbyła się konferencja sponsorowana przez International Research and Exchange Council, na której przedstawiciele władz Rosji starali się wyjaśnić, dlaczego chcą wprowadzić radykalną kontrolę dostępu do internetu. Zainteresowanych odwołuję do artykułu, który, miejmy nadzieję, bardziej przybliży sprawę kontrolowanego internetu u naszego wschodniego sąsiada.

Microsoft SQL Server Security Update

Pojawiły się dwa kolejne patche na bazy danych SQL Server 7.0 i SQL Server 2000 majace za zadanie zniwelować możliwość przepełnienia bufora i wykonywania kodu maszynowego.

Obydwa systemy zawierają błąd w Stored Procedures, który wiąże się z nieprawidłowym sprawdzaniem zadanych parametrów, co umożliwia w pewnych okolicznościach przepełnienie bufora.

Biuletyn wraz z patchem dla bazy SQL Server 7.0 można znaleźć tutaj, natomiast dla bazy SQL Server 2000 tutaj.

Uruchamiamy powłokę poleceń…

O tym, że Internet Explorer jest dziurawy wie prawie każdy z nas. Ale nie o tym chciałem Was poinformować. Otóż w sieci pojawiły się kolejne pogłoski, zresztą nawet udokumentowane, że można wywołać powłokę poleceń w Windows 2000, XP i po części w Windows Me poprzez przeglądarkę internetową, wykorzystując do tego celu kod napisany w poczciwym Java Script.

Pod tym adresem, znajdziecie stronę demonstracyjną, która otworzy powłokę poleceń na systemach Win2k/XP. Co do wywołania powłoki na platformie Windows Me mogą pojawić się problemy – po prostu skrypt może nie zadziałać. Dodatkowo do tego celu będzie potrzebny Wam Internet Explorer w wersji 5.0, 5.5 lub 6.0. Błąd, bo jakże inaczej można nazwać wyżej opisany problem, działa również na przeglądarkach z zainstalowanymi wszystkimi ostatnimi łatkami.

Konkretny przykład wykorzystania kodu w Javie można znaleźć na stronie www.krypton3d.com/xp. Mając IE 5/6 i XP zostaniemy natychmiast (bez dodatkowych pytań) wylogowani z systemu;)

Kradzież w Ameryce

Trzej rumuńscy uczniowie zostali aresztowani w Bukareszcie za dopuszczenie się za pośrednictwem internetu oszustwa przeciwko kilku amerykańskim bankom. Uczniowie ci, dostali się na strony amerykańskich banków, złamali systemy zabezpieczeń i przelali na swoje konta w Rumunii 22 tys. dolarów. Przed wpadką młodzi oszuści zdążyli już wydać trzy czwarte tej sumy.

Walentynkowy robak

Yaha jest „robakiem” internetowym, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej. Najczęściej „szkodnik” trafia do komputera ofiary jako plik valentin.scr dołączony do listu elektronicznego zatytułowanego Melt the Heart of your Valentine with this beautiful Screen saver.

Po otwarciu załącznika „robak” tworzy swą kopię w pliku c:\Recycled\msmdm, a następnie szuka przyszłych odbiorców w książce adresowej systemu Windows oraz plików tymczasowych Internet Explorera. Lista potencjalnych ofiar zapisywana jest w plikach c:\Windows\www.dll oraz c:\Windows\screen.dll. Ponadto Rejestr Windows jest modyfikowany w taki sposób, aby „insekt” był uruchamiany wraz z każdą aplikacją o rozszerzeniu EXE. Wartość klucza
„HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command” zamieniana jest z ” %1 %*” na c:\Recycled\msmdm” %1 %*”.

Na koniec Yaha rozsyła swe kopie na zebrane wcześniej adresy, korzystając z ustawień pierwszego konta programu Outlook Express. Jeśli nie zostało ono skonfigurowane, wirus wykorzystuje jeden z kilkudziesięciu serwerów „zastępczych”.
MKS