Przeglądanie kategorii

Aktualności

Cisco ostrzega przed lukami w swoich produktach

Cisco Systems ostrzegło swoich klientów, że w jednym z firmowych produktów znaleziono luki, pozwalające na zaatakowanie urządzenia.

W systemie operacyjnym Cisco Optical Networking System 15000 znaleziono 5 różnych luk. Producent udostępnił już poprawioną wersję oprogramowania.

Jedna z luk została oceniona jako wysoce krytyczna, gdyż jej wykorzystanie pozwala na przeprowadzenie ataku typu DoS lub przejęcie kontroli nad urządzeniami sieciowymi.

Pocieszający może być fakt, że do przeprowadzenia skutecznego ataku konieczne jest złamanie zabezpieczeń chroniących konta użytkowników z uprawnieniami administratora, co z kolei nie jest proste i powinno ograniczyć niebezpieczeństwo. Dotychczas Cisco nie ma informacji o żadnej próbie ataku z wykorzystaniem wspomnianej luki.

Inny problem występuje w oprogramowaniu Transport Controller. Atak przeprowadzony przy użyciu odpowiednio spreparowanych komend może doprowadzić do przepełnienia pamięci urządzenia, w efekcie czego przestanie ono przyjmować kolejne połączenia lub się zrestartuje.

Kolejny błąd związany jest z nieprawidłowym przetwarzaniem pakietów IP, dzięki czemu atakujący może resetować urządzenia za pomocą odpowiednio spreparowanych pakietów. Podobne rezultaty można uzyskać, wykorzystując kolejny z błędów, występujący w tak zwanych pakietach OSPF.

Źródło: Arcabit

Baterie zbudowane z wirusów

Zespół naukowców z Massachusetts Institute of Technology (MIT) opracował nową metodę konstrukcji baterii litowo-jonowych, wykorzystując w tym celu wirusy, które zwykle wywołują u człowieka różne infekcje.

Wykorzystując drobnoustroje, badaczom udało się stworzyć mikroskopijne druty, które mogą być włączone w strukturę elektrod baterii litowo-jonowych. W eksperymencie wykorzystali szczep wirusa M13, którego łatwo ulega wszelkim modyfikacjom, dzięki nieskomplikowanej budowie.

Jak podaje magazyn Nature, manipulacja genami odmiany M13 umożliwiła dodanie do zewnętrznych warstw drobnoustrojów jonów pewnego metalu, a następnie pokrycie go chlorkiem kobaltu i odrobiną złota.

Podczas samoczynnego procesu replikacji wirusa, tworzy on swoje kolejne kopie, rozbudowując w ten sposób mikroskopijne druty. Każde ogniwo tak powstałego przewodu posiada średnicę sześciu nanometrów, zaś jego długość wynosi 880 nm.

Źródło: The Inquirer

Wyszukiwarka Lycos będzie płacić internautom

Podobnie jak jego konkurent Yahoo, europejska wyszukiwarka Lycos idzie drogą web 2.0, inwestując w social search. Uruchamia teraz w wersji testowej Lycos IQ, wyszukiwarkę wzbogaconą opiniami i komentarzami internautów.

Chodzi o wybraną grupę internautow, tzw. „ekspertów”, których Lycos wyselekcjonuje. Eksperci udostępnią innym swoje ulubione adresy, będą odpowiadać na pytania internautów i będą przez nich oceniani. Na bazie tej oceny będą otrzymywać wynagrodzenie.

Istnieje już wersja francuska Lycos IQ. Wkrótce mają pojawić się inne wersje językowe.

Źrodło: Le Journal du Net / MEDIA CAFÉ POLSKA

Od dziś domena „.eu” dla wszystkich

Od dziś każdy mieszkaniec UE będzie mógł złożyć wniosek o rejestrację strony internetowej na nowej domenie „.eu”.

Dotychczas takie wnioski mogły składać jedynie firmy i instytucje publiczne, i robiły to chętnie: od grudnia wpłynęło ponad 300 tys. wniosków.

Z wnioskami o rejestrację nazwy swojej strony internetowej należy się spieszyć, ponieważ obowiązuje zasada „kto pierwszy, ten lepszy”. Raczej nie będzie już można wykorzystać nazw takich tak „sex.eu” czy „biznes.eu”, ponieważ do tej pory ubiegano się o nie najczęściej.

A właśnie to, aby nazwa nie była już zajęta przez kogoś innego, jest jednym z oczywistych warunków pomyślnej rejestracji. Nazwa musi się składać z minimum dwóch znaków wybranych spośród liter od a do z, cyfr od 0 do 9 oraz ewentualnie łącznika „-„.

Domeną zarządza rejestrator – belgijsko-włosko-szwedzka organizacja non profit EURid. Na jej stronie internetowej www.eurid.org można znaleźć listę rejestratorów z poszczególnych krajów, którzy udostępniają usługę.

Rejestracja kosztuje 10 euro, ale trzeba też ponieść koszt marży nałożonej przez wybranego administratora.

Komisja Europejska chce, by domena „.eu” dorównała pod względem popularności domenie „.com”. Dlatego bardzo zachęca do zainteresowania się nową inicjatywą. Polskich użytkowników internetu ma przekonać plakat (pisownia oryginalna): „Działasz w Europie? Pokaż to!”.

Źródło: PAP

Groźne telefony komórkowe

Najnowsze badania wykazały, że wirusy atakujące telefony komórkowe stanowią coraz większe zagrożenie dla przedsiębiorstw na całym świecie.

Economist Intelligence Unit, która prowadziła badania, informuje, że 60% dużych światowych koncernów nie wyposaża swoich pracowników w zaawansowane telefony komórkowe właśnie z obawy przed wirusami.

O zagrożenie ze strony wirusów pytano przedstawicieli 240 firm. Aż 82% z nich uważa, że sieci komórkowe są bardziej niebezpieczne, niż przewodowe, ale tylko co czwarta firma tak naprawdę zdaje sobie sprawę z zagrożeń, jakie niosą ze sobą telefony ich pracowników.

Przedsiębiorstwa nie przykładają odpowiedniej wagi do istniejących zagrożeń. Jedynie 9% firm stosuje zabezpieczenia, pozwalające chronić ich sieć telefonii komórkowej. Kolejne 39 procent właśnie pracuje nad takimi zabezpieczeniami, a 10% w ogóle ich nie stosuje.

Obecnie znany jest około 100 wirusów atakujących komórki. Mogą one doprowadzić do awarii telefonu lub obciążyć rachunek dodatkowymi kwotami, wysyłając MMS-y za pośrednictwem bardzo drogich usług.

Jednym z powodów, dla których wirusy tego typu rozprzestrzeniają się stosunkowo wolno, jest duża różnorodność systemów operacyjnych wykorzystywanych przez telefony komórkowe.

Źródło: Arcabit.pl

Windows w komputerach Apple

Apple przez wiele lat odcinał się zarówno od procesorów Intela, jak i systemu operacyjnego Windows stworzonego przez Microsoft. Tymczasem macintoshe z Intelem już są, można też na nich uruchomić Windows.

Wczoraj Apple Computer udostępnił na swojej stronie internetowej oprogramowanie Boot Camp. Dzięki niemu właściciele najnowszych macintoshy z procesorami Intela mogą podczas uruchamiania komputera wybrać, na którym systemie operacyjnym chcą pracować – Mac OS, produkowanym przez Apple’a czy Windows XP.

Jak zapowiada spółka, aplikacja Boot Camp zostanie dołączona do nowej wersji systemu Mac OS – Leopard.

– Apple nie ma żadnego planu, by sprzedawać, ani wspierać Windows, ale od kiedy przeszliśmy na procesory Intela, wielu klientów wyrażało zainteresowanie, by móc uruchomić system Windows na naszych komputerach – tłumaczył Philip Schiller, wiceprezes marketingu Apple. Spółka liczy na to, że zwiększy w ten sposób sprzedaż swoich komputerów wśród zwolenników systemu Windows, który jest używany na ponad 90 proc. komputerów na świecie.

Źródło: Gazeta.pl

Bezpieczne programowanie w GNU/Linux

Serwis informacyjny OSWeekly.com opublikował pierwszą część serii pt.”Secure Programming in GNU/Linux Systems”. Artykuły pozwolą zapoznać się z zasadami według których możemy zwiększyć bezpieczeństwo swoich aplikacji. Polecamy!

Podpis elektroniczny – wygoda dla bogaczy?

Oprócz nielicznych przedsiębiorców i prawników nie stosuje go prawie nikt. Prawo przewiduje, że od 16 sierpnia 2006 obywatele będą mieli możliwość wnoszenia wniosków i podań do urzędów drogą elektroniczną, co mogłoby oznaczać koniec kolejek w urzędach. Po co nam taki podpis? Jak go zdobyć i kogo na to stać?

Podpis można kupić

Aby uzyskać bezpieczny podpis elektroniczny, trzeba podpisać stosowną umowę z jedną z czterech firm certyfikujących. Są to: Krajowa Izba Rozliczeniowa, świadcząca usługi podpisu elektronicznego pod marką Szafir, Unizeto (pod marką Certum), Państwowa Wytwórnia Papierów Wartościowych (pod marką Sigillum) oraz TP Internet (pod marką Signet).

Należy ponadto kupić zestaw, złożony ze sprzętu i oprogramowania. Taki zestaw to wydatek rzędu kilkuset złotych.

Co zyska obywatel Kowalski

Podpis elektroniczny mógłby spowodować skrócenie i uproszczenie wielu czynności, które każdy z nas wykonuje w urzędzie. Stojąc w kolejkach i odmierzając tracony czas marzymy o tym, żeby w dogodnym dniu tygodnia i odpowiedniej dla nas porze, – a co najważniejsze, zdalnie – dokonać zmiany zameldowania, wyrobić dowód osobisty, prawo jazdy, dowód rejestracyjny itp.

W przewlekających się procesach sądowych, wymagających dostarczania coraz to nowych pism i dokumentów, takie rozwiązanie byłoby dla wielu osób wyśmienite, nie wspominając o ułatwieniach dla osób niepełnosprawnych. Nie wydaje się jednak, abyśmy chcieli płacić tak wysoką cenę za komfort bycia „wirtualnym petentem”.

Czy e-deklaracje podatkowe albo e-głosowanie to zmienią? Pewnie niezbyt szybko. Mimo to certyfikaty są przyszłościowym rozwiązaniem.

Podpis można też pobrać za darmo

„Przeciętny obywatel, który nie jest przedsiębiorcą, prawnikiem ani politykiem, nie musi mieć kosztownego certyfikatu kwalifikowanego, aby wirtualnie załatwiać swoje sprawy. Jeżeli urząd się zgodzi, może przesyłać korespondencję sygnowaną certyfikatem zwykłym” – wyjaśnia Mirosław Januszewski ze Stowarzyszenia PEMI.

Stowarzyszenie PEMI jest edukacyjną instytucją non profit, działającą na rzecz rozwoju przedsiębiorczości. Zrzesza ono specjalistów w zakresie systemów bezpieczeństwa opartych o kryptografię klucza publicznego w systemach korporacyjnych.

PEMI promuje darmowe rozwiązania związane z podpisem elektronicznym – bezpłatne zarówno dla podpisujących się, jak i dla urzędów. Są to właśnie certyfikaty zwykłe.

Wygoda dla bogaczy

Ustawa o podpisie elektronicznym z 2001 roku głosi, że „w terminie 4 lat od dnia wejścia w życie ustawy organy władzy publicznej umożliwią odbiorcom usług certyfikacyjnych wnoszenie podań i wniosków oraz innych czynności w postaci elektronicznej”.

Termin ten mija 16 sierpnia 2006r. Do ustawy wydano aż siedem rozporządzeń wykonawczych, jednak dwa główne rozporządzenia, dotyczące sposobu postępowania z dokumentami i struktury dokumentu elektronicznego nie są jeszcze gotowe. Te zaś, które zostały przyjęte, budzą wątpliwości ekspertów, szczególnie kwestia dostępności certyfikatów.

„Jeżeli mam drogi certyfikat kwalifikowany, wówczas urząd nie może odmówić mi przyjęcia dokumentów. Jeśli mam zwykły (także ten bezpłatny), urząd może się zgodzić na taką formę, ale może też zgody takiej nie wyrazić” – tłumaczy Januszewski, podkreślając, że obydwa certyfikaty zapewniają podobny (jeśli nie taki sam) poziom wiarygodności posługującego się nimi obywatela.

Jego zdaniem, urzędy będą uznawały bezpłatne certyfikaty, ponieważ ułatwi im to pracę. Trudno przecież liczyć na to, że przeciętny obywatel wyda kilkaset złotych na certyfikat kwalifikowany, wymagający dodatkowo corocznej (płatnej) aktualizacji.

Nadzieja w dobrej woli urzędów

Od kilku lat PEMI prowadzi program współpracy z administracją. Stowarzyszenie popularyzuje nowoczesne rozwiązania informatyczne w urzędach gminy, urzędach powiatowych (starostwach) i wojewódzkich.

Instytucje, które zdecydują się na współpracę, mogą same wyposażyć petentów w bezpłatny certyfikat niekwalifikowany. Klient takiego urzędu mógłby w każdej chwili (po zalogowaniu swoim certyfikatem) przeglądać aktualny status swojej sprawy. Jeżeli systemy w różnych urzędach będą zgodne z wymogami ustawy o informatyzacji (otwarte standardy), to decyzję będzie można przesłać drogą elektroniczną z jednego urzędu drugiego.

Oczywiście kolejnym krokiem powinno być ujednolicenie systemów tak, aby klient składał wniosek w jednym miejscu, a system informatyczny sam sprawdzał (pobierał odpowiednie zaświadczenia) w innym urzędzie.

„Wiadomo, że na certyfikaty zwykłe nie zgodzą się Urzędy Skarbowe. Tutaj będzie centralny system nadzorowany przez ministerstwo finansów. Wydaje się, że nie zezwolą na nie również sądy” – uważa Januszewski.

Lęk przed zmianami, czyli administracja w praktyce

„W Polsce nie ma jeszcze urzędu, w którym można załatwić sprawę nie wychodząc z domu. Większość dzisiejszych e-urzędów umożliwia złożenie wniosku przez Internet, ale i tak trzeba się tam udać i podpisać własnoręcznie pod wydrukowanym w urzędzie dokumentem. Często wirtualne podanie trzeba zaopatrzyć w całkiem realny znaczek skarbowy” – mówi przedstawiciel PEMI.

Zdaniem Januszewskiego, urzędy obawiają się innowacji. Niektóre zaczęły budować (podpisały umowy) systemy do przyjmowania wniosków elektronicznych oraz wirtualnego obiegu dokumentów. Wszystkie nowo budowane systemy powinny być zgodne z wymaganiami zawartymi w ustawie. „Jak jednak system może być zgodny z wymogami skoro ich jeszcze nie ma?” – pyta ekspert.

Przeprowadzone przez PEMI badania dowiodły, że obywatele również boją się zmian: chcą składać wnioski w postaci elektronicznej, ale odpowiedzi woleliby otrzymywać w postaci papierowej. Na 300 osób, które uczestniczyły w ankiecie tylko 80 wyraziło zgodę na otrzymywanie odpowiedzi w postaci załączników do e-maili.

Źródło: Gazeta.pl

Pliki Flash zagrażają Internet Explorerowi

W przeglądarce Internet Explorer odnaleziono kolejny błąd, który zagraża użytkownikowi.

Tym razem chodzi o nieprawidłową obsługę plików Flash z rozszerzeniem SWF.

Atakujący może wykorzystać plik tego typu do ukrycia prawdziwego adresu strony, z którą łączy się przeglądarka. Taka technika ataku, zwana spoofingiem, wykorzystywana jest od dawna podczas przekierowywania internautów na szkodliwe witryny.

Luka oceniona została jako „umiarkowanie krytyczna”, między innymi dlatego, że nazwa szkodliwego pliku wykorzystywanego podczas ataku, widoczna jest w oknie przeglądarki.

Specjaliści radzą, by osoby, które chcą uchronić się przed najnowszym niebezpieczeństwem, wyłączyli opcję Active Scripting. To podobna porada do tej, jakiej udzielał Microsoft po odkryciu poprzedniej luki, wykorzystującej błąd w metodzie „createTextRange()”.

Źródło: Acrabit.pl

Rozbito system koni trojańskich pisanych na zamówienie

Wśród firm i instytucji poszkodowanych przez konie trojańskie Briz znalazły się banki, firmy telekomunikacyjne, hotele oraz linie lotnicze.

Briz, seria koni trojańskich stworzonych na zamówienie, kradną dane finansowe, narażając zaatakowane instytucje na poważne straty. Właśnie rozbito cały system, służący tworzeniu i dystrybucji szkodliwego oprogramowania.

O istnieniu rodzin Briz dowiedziano się, po odkryciu szkodliwego kodu Briz. Wówczas okazało się, że istnieje rozbudowany system stworzony z myślą o pisaniu i sprzedawaniu koni trojańskich służących do kradzieży poufnych danych.

Analiza działalności Briz pokazała, że ukradł on ponad 70 megabajtów danych. Z tego 62 MB stanowiły pliki tekstowe. Odpowiada to 62 tysiącom stron tekstu. Informacje przechowywane były w folderach, uszeregowanych pod kątem narodowości ofiar.

„Byliśmy zdumieni ilością danych, które był w stanie ukraść jeden koń trojański… Nie wiemy ile takich programów zostało stworzonych i sprzedanych zanim cały system został rozbity. Liczba zaatakowanych przedsiębiorstw może być bardzo duża” – stwierdził jeden z ekspertów.

Źródło: Acarbit.pl