Przeglądanie kategorii

Aktualności

Chip w mózgu, 16 000 neuronów pod kontrolą

Kilkadziesiąt lat minęło już od pierwszych eksperymentów z bezpośrednim drażnieniem mózgu przy pomocy elektrod. Niedawno udało się wykonać kolejny krok – europejscy naukowcy z Niemiec i Włoch we współpracy z Infineonem stworzyli chip, który potrafi przechwytywać sygnały z kilkunastu tysięcy neuronów ssaczego mózgu.

Chip ma pomóc naukowcom w badaniu połączeń między komórkami mózgu. Potrafi jednocześnie odbierać od sygnały od 16 tysięcy neuronów i, co ciekawe, do kilkuset z nich wysłać odpowiedź.

To znaczący postęp w porównaniu do podobnych urządzeń rozwijanych wcześniej – które albo kontaktowały się z zaledwie kilkoma pojedynczymi komórkami, albo zbierały sumę sygnałów z całych grup neuronów.

Chip ma zaledwie 1 milimetr kwadratowy powierzchni, zapakowano do niego 16384 tranzystory i kilkaset kondensatorów. Te pierwsze wykrywają i reagują na różnice potencjału, te drugie je wywołują, wymuszając reakcję na neuronie.

Badania rozpoczęto na układzie nerwowym ślimaka, następne były komórki mózgu ssaka, konkretnie szczura. Neurony zmodyfikowano genetycznie, a chip opakowano w białka, by elektronika „skleiła się” z mózgiem i lepiej wykrywała rozmowy komórek.

Zdaniem naukowców udało się wykonać duży krok w badaniach mózgu oraz w kierunku stworzenia elektroniki wykorzystującej neurony w roli… RAM-u.

Źródło: Gazeta.pl
News Scientist: Chip ramps up neuron-to-computer communication

IBM kontroluje atom

Zespół naukowców z koncernu IBM ogłosił opracowanie metody kontrolowania zjawiska magnetyzmu na poziomie atomowym.

Zdaniem badaczy, nowe rozwiązanie pomoże stworzyć nowe materiały oraz urządzenia, które będą wykorzystywały magnetyczny fenomen, w tym komputery kwantowe.

Andreas Heinrich z centrum badawczego firmy IBM przyznał, że nowa technologia otworzyła okno do atomowego serca samego zjawiska magnetyzmu. Zdaniem Heinricha, naukowcy mogą teraz rozmieszczać atomy, w celu dokonania pomiarów ich magnetycznych interakcji z ściśle zaprojektowanymi strukturami.

Badaczom z firmy IBM udało się stworzyć łańuch maksymalnie dziesięciu atomów Manganu, umieszczonych na wyjątkowo cienkiej powierzchni izolacyjnej. Następnie zmierzyli zmiany ich właściwości magnetycznych, w miarę dodawania kolejnego atomu.

Źródło: The Inquirer

Szpieg w telefonach komórkowych

Producenci zabezpieczeń komputerowych poinformowali o nowym oprogramowaniu typu spyware, które atakuje telefony komórkowe.

Aplikacja o nazwie FlexiSpy instaluje się samoczynie i wykrada z zainfekowanej komórki rejestr połączeń oraz zapisane wiadomości SMS.

Autorem programu jest firma Vervata, która stworzyła produkt z myślą o rodzicach, pragnących mieć pełną kontrolę nad poczynaniami swoich dzieci. Specjaliści z firmy F-Secure ostrzegają jednak, że rozwiązanie to może być wykorzystane przez hakerów, którzy do rozsyłania aplikacji mogą użyć komunikacji Bluetooth.

Producent FlexiSpy przyznaje, że celem firmy nie było stworzenie złośliwego oprogramowania, które naraziłoby użytkowników komórek na nieprzyjemności.

Źródło: The Inquirer

Wykłady dotyczące audytu systemów informatycznych

ISACA zaprasza jak co miesiąc na spotkanie w Warszawie.

Najbliższe będzie miało miejsce czwartek 6 kwietnia w godzinach 16:00 – 19:00 w siedzibie Kredyt Banku przy ulicy giełdowej 7/9.

Program:

1. Mariusz Pawłowski

Sarbanes-Oxley
2. Wiesław Sawicki

Prezentacja wyników kontroli NIK: „systemy informatyczne administracji celnej” oraz „informatyczne narzędzia promocji eksportu”
3. Informacje o kursach przygotowujących do egzaminów CISA i CISM

Wstęp jak zwykle bezpłatny, bez konieczności wcześniejszej rejestracji.

Zapraszamy!
www.isaca.org.pl

Polska nieprzygotowana na nowe technologie

W rankingu The Networked Readiness Index Rankings 2005 oceniającym przygotowanie poszczególnych krajów do wykorzystania internetu w gospodarce i życiu społecznym Polska zajęła 53 miejsce na 115 przyznanych.

W zestawieniu wyprzedziły nas takie kraje jak Bahrajn, Katar i Mauritius. Warto też wspomnieć, że nasi sąsiedzi Czesi zajęli 32 miejsce, Słowacja 41, a Litwa 51.

Po raz trzeci w ciągu pięciu lat na czele rankingu uplasowały się Stany Zjednoczone. W pierwszej dziesiątce znalazły się: Singapur, Dania, Islandia i Finlandia, Kanada, Tajwan, Szwecja, Szwajcaria i Wielka Brytania. Stawkę zamykają Czad i Etiopia.

Na raport złożyły się powiązane ze sobą elementy takie jak: ocena środowiska stworzonego przez kraj dla rozwoju internetu, gotowość polityków, biznesu i rządów do adaptacji i podejmowania decyzji co do lepszego przygotowania krajów do konkurencji w gospodarce XXI wieku.

Źródło: Interia

Kasa z wirusa

Ile czasu potrzebuje komputerowy wirus, by rozprzestrzenić się po całym świecie? Kilka miesięcy? Dni? Godzin? Niewielkiemu programowi SQL Slammer zajęło to 15 sekund. Po co? Żeby zarobić pieniądze.

Komputerowe podziemie zmieniło się nie do poznania. Jeszcze niedawno wirusy robiły, z grubsza rzecz biorąc, to samo co 20 lat temu – niszczyły pliki, blokowały komputery, psuły system operacyjny. Tworzyli je zwykle samotnie działający młodzi pasjonaci komputerów, najczęściej bez wykształcenia technicznego, często uczniowie szkół średnich. Mieli jeden cel – sprawdzić swoje umiejętności, tworząc coś, czego będzie się bał cały świat. A przy okazji dołożyć znienawidzonemu systemowi, korporacjom i komukolwiek, kto się tam jeszcze nawinął. Jednak kilka lat temu wszystko się zmieniło.

Zniknęli samotni wojownicy działający dla idei, a ich miejsce zajęły niewielkie, silne, podziemne organizacje mające zupełnie nowy cel: zarobić jak najwięcej. Tę tendencję najlepiej widać, gdy sprawdzi się sposób działania wirusów i pokrewnych im programów z ostatnich kilku lat. Niemal nie zdarzają się przypadki klasycznego kasowania danych z dysków – główny cel starych, „dobrych” wirusów. Dzisiejsze programy wirusowe starają się być jak najbardziej dyskretne – im mniej je widać, tym lepiej. Ich twórcy nie ograniczają się już do napisania programu i wypuszczenia go w świat. Dziś wirus to najczęściej narzędzie zdalnej kontroli nad innymi komputerami.

Sieć zombi

Scenariusz jest prosty: oto wreszcie masz wymarzone szerokopasmowe łącze. Wszystko podłączyłeś, uruchomiłeś komputer i chcesz sprawdzić, jak to działa. Uruchamiasz przeglądarkę, wpisujesz adres ulubionej strony i rozkoszujesz się błyskawicznym tempem surfowania w sieci. Tymczasem twój komputer pozostaje niezabezpieczony – w końcu przez parę minut nic mu się nie stanie. Jednak Internet pełen jest automatów, które stale przeszukują kolejne adresy, wypatrując otwartych wejść do systemu. Niezabezpieczony komputer jest idealnym celem – wystarczy skorzystać z któregoś z tak zwanych portów, czyli otwartych furtek, przez które komputery komunikują się ze sobą.

Jeśli korzystasz z Windowsów, więc pierwszym miejscem, które zostanie sprawdzone, jest port oznaczony numerem 445. System używa go do wymiany plików i zdalnego drukowania, więc zwykle to wejście stoi otworem. Gdy dziura zostanie wykryta przez automat, ten natychmiast wysyła robaka – niewielki program, którego głównym celem jest wpełznięcie do systemu operacyjnego i usadowienie się w bezpiecznym miejscu. Jeśli uda mu się wykonać zadanie, melduje się, podając adres sieciowy twojego komputera i przesyłając kluczowe informacje o jego konfiguracji.

Cała ta operacja może trwać zaledwie kilka sekund – tyle, ile zajmie ci wpisanie adresu strony i naciśnięcie „enter”. Jeśli wszystko się powiodło, to twój komputer właśnie stał się zombi. Witaj w klubie – dołączyłeś do liczącej kilkadziesiąt tysięcy członków grupy użytkowników, którzy nie są już panami swoich komputerów.

Ów niewielki program, który wdarł się do twojego systemu, to dopiero początek. W zależności od życzenia swojego pana i twórcy, który kontroluje go gdzieś z odległego komputera, może ściągać z sieci odpowiednie moduły, rozbudowując swoją funkcjonalność. Jeśli zamiarem owego Władcy Zombi będzie szybkie zarobienie kilkuset tysięcy dolarów, do twojego komputera zostanie załadowany specjalny fragment kodu, który wyznaczonego dnia o ustalonej godzinie rozpocznie wysyłanie pakietów danych na adres jednego z popularnych serwisów zarabiających na legalnym sieciowym hazardzie.

Taki sam atak w tym samym momencie przypuści jeszcze kilkanaście tysięcy innych komputerów zombi. Efekt to całkowity paraliż serwera, który zostanie zasypany bezsensownymi danymi. Po kilkunastu minutach wszystko się uspokoi, a wkrótce potem właściciel atakowanego serwisu dostanie propozycję nie do odrzucenia. Albo przeleje na wskazane konto na Karaibach 50 tysięcy dolarów, albo jego serwery padną już na dobre. Pozostaje tylko zapłacić, bo nie sposób uchronić się przed atakiem nadchodzącym jednocześnie ze wszystkich stron – przejęte przez Władcę Zombi komputery stoją w Niemczech, USA, Wielkiej Brytanii, Egipcie, Polsce, Chinach i Rosji.

Ten scenariusz zdarzył się naprawdę – w lipcu zeszłego roku w Rosji zatrzymano trzech młodych mężczyzn, którzy byli szefami międzynarodowego gangu trudniącego się wymuszeniami. Udało się do nich dotrzeć, śledząc transakcje na kontach banków z Karaibów i Łotwy.

Pieniądze znikają

Sieci komputerów zombie to tylko jeden ze sposobów zarabiania pieniędzy na wirusach i pokrewnych im programach. – Komercjalizacja zagrożeń to najbardziej widoczny trend w branży niebezpiecznego oprogramowania – mówi Michał Iwan z firmy F-Secure. – Dziś za jego tworzeniem stoją zorganizowane grupy hakerskie, których usługi można kupić. Celem ataków są numery kart kredytowych, które później sprzedawane są po 50–100 dolarów za sztukę.

Jak je zdobyć? Dyskretnie zainstalować na komputerze ofiary program, który śledzi wszystko, co piszemy na klawiaturze. Gdy wykryje interesujący ciąg znaków, na przykład adres sklepu internetowego, zaczyna zapisywać każdy klawisz, jaki nacisnęliśmy. Jeśli w którymś momencie wstukamy ciąg cyfr będący numerem karty kredytowej i datą jej ważności, jesteśmy ugotowani. Nasze bezcenne dane zostaną wysłane przez sieć gdzieś do nielegalnej bazy danych, a nasze pieniądze przestają być bezpieczne.

Popularnym sposobem jest też phising, czyli podszywanie się pod szacowne banki. Oto otrzymujesz alarmujący e-mail: „Twoje internetowe konto bankowe mogło zostać zaatakowane przez hakera! Aby uniknąć odpowiedzialności finansowej, musisz sprawdzić jego stan i potwierdzić zabezpieczenia. W tym celu kliknij w poniższy odnośnik i zaloguj się do systemu”.

Mail budzi pełne zaufanie, a w dodatku sugeruje pośpiech. Logujesz się więc czym prędzej i… znowu wpadłeś. Strona, na którą skierował cię odnośnik z maila, została stworzona przez złodziei i przygotowana tak, by wyglądała jak oryginalna witryna banku. A twoje hasło oczywiście trafia w niepowołane ręce.

Coraz gorzej

Naturalnie komputerowe podziemie nie jest jednolite – trwają w nim walki, których skutki czasami dotykają zwykłych użytkowników. Tak było w sierpniu 2005 roku. Raport firmy F-Secure opisuje wojnę botów, czyli programów automatycznie atakujących internetowe serwisy wielkich firm. Do ataku wykorzystano wirusa Zotob wspomaganego przez kilka pomniejszych programów. To właśnie one zaczęły walkę o to, który pozostanie na zarażonej maszynie. Efektem były tysiące zablokowanych komputerów.

Początki dzisiejszych wojen i nagłych ataków sięgają 20 lat wstecz. Pierwszy wirus komputerowy, Brain, został napisany przez dwóch braci, Pakistańczyków, którzy zarazili nim dyskietki z oprogramowaniem medycznym własnego autorstwa. Chodziło im tylko o to, by ochronić swoje dzieło przed nielegalnym kopiowaniem.

Brain, podobnie jak niemal wszystkie wirusy aż do 1995 roku, rozprzestrzeniał się przez dyskietki. – To były piękne i spokojne czasy – wspomina Andrzej Kontkiewicz, specjalista z firmy Symantec.

– Od napisania wirusa do szczytu jego aktywności mijały długie miesiące. Było więc mnóstwo czasu na przygotowanie i rozesłanie odpowiedniej szczepionki.

Pierwsza poważna zmiana miała miejsce w 1995 roku, gdy pojawił się system Windows 95. Ruszyła wtedy fala makrowirusów, czyli programów wykorzystujących słabe punkty systemu operacyjnego. Jednak to wszystko była tylko zabawa – wirus rozpełzał się wolno, zainfekowanie kilku tysięcy komputerów zajmowało miesiąc. Rewolucja nastąpiła pod koniec lat 90., wraz z upowszechnieniem Internetu i poczty elektronicznej.

Wirusy, takie jak słynny ILOVEYOU z 1999 roku, opanowywały świat w ciągu jednego dnia. Nieprzygotowane na taki atak przedsiębiorstwa i prywatni ludzie w ciągu kilku dni ponieśli straty szacowane w milionach dolarów. Potem było już tylko gorzej.

W 2001 roku robaki sieciowe, takie jak Nimda, rozprzestrzeniały się w ciągu godziny, a rekordzista, SQL Slammer z 2003 roku, w kilka sekund rozpełzł się po całym świecie, a już po 10 minutach zaraził ponad 75 tysięcy maszyn.

Dzisiejsze robaki działają w coraz bardziej wyrafinowany sposób. Potrafią wyłączać programy antywirusowe, blokować dostęp do pewnych stron WWW, przejmować kontrolę nad całym systemem operacyjnym. Rozsyłane mailem programy nie potrzebują już nawet serwerów pocztowych, by rozprzestrzeniać swoje kopie – przynoszą własne mikroserwery zapisane w ich kodzie.

Taki program jest wyjątkowo perfidny – pobiera adresy z książki adresowej programu pocztowego i rozsyła na nie swoje kopie. Aby trudniej było go zlokalizować, jako adresata podaje losowo wybranego nieszczęśnika, który potem wysłuchuje od znajomych pretensji, jakoby miał zawirusowany komputer.

Zagrożone konsole

Co nas czeka w przyszłości? Zdaniem specjalistów sytuacja może się tylko pogarszać. Wirusy stały się niezwykle sprytne, bo nie są jedynie narzędziem zniszczenia, ale też maszynami do zarabiania pieniędzy. Tymczasem świat zachłystuje się kolejnymi nowinkami technicznymi – inteligentnymi telefonami, bezprzewodowym dostępem do sieci. To idealne pole do popisu dla twórców niebezpiecznego kodu.

Wraz z popularyzacją systemów operacyjnych Mac OSX i odmian Linuksa zaczynają się pojawiać pierwsze programy atakujące te, dotąd bezpieczne, platformy. Na razie ich użytkownicy mogą jeszcze czuć się bezpieczni, ale wkrótce ich maszyny również mogą zostać zainfekowane. To tym groźniejsze, że mało kto zabezpiecza dziś takie systemy przed wirusami.

Stale rośnie liczba ataków na telefony komórkowe. Te, które wyposażone są w łącze Bluetooth, mogą zostać zainfekowane zabójczą parą wirusów – Doomboot i Commwarior. Pierwszy z nich uniemożliwia ponowne włączenie telefonu, a drugi rozładowuje baterię w ciągu godziny. Mamy więc tylko 60 minut na uratowanie telefonu – potem czeka nas kosztowna naprawa systemu i utrata wszystkich danych.

Celem ataku wirusów przyszłości staną się z pewnością nowe konsole do gier i odtwarzacze mp3. Są to miniaturowe komputery, a więc idealny cel ataku hakera. Konsola Sony PSP już teraz może zostać uszkodzona przez konia trojańskiego, który usuwa z pamięci pliki krytyczne dla systemu. Na razie ten program nie ma możliwości samodzielnego rozprzestrzeniania się, ale przecież PSP jest wyposażona w system wi-fi, dzięki któremu gracze mogą łączyć się ze sobą i Internetem. Czegóż więcej może sobie życzyć wirus?

Źródło: Przekrój

Rząd rusza na wojnę ze spamem

Rząd proponuje uchwalenie specjalnej ustawy antyspamowej i nadanie uprawnień do ścigania spamerów Urzędowi Komunikacji Elektronicznej. Branża teleinformatyczna uważa, że to zły pomysł.

Podejrzane propozycje inwestycyjne, reklamy środków na potencję, serwisów porno, rozmaite łańcuszki szczęścia – zna je chyba każdy użytkownik poczty elektronicznej. To spam, czyli niechciana, śmieciarska e-korespondencja.

Według zeszłorocznych badań amerykańskiej firmy Ferris Research aż 60 proc. z 25 mld wysyłanych codziennie na świecie e-maili jest spamem. Internauci tracą czas, firmy mają zapchane skrzynki e-mailowe i serwery. Ferris Research szacuje, że wartość szkód na świecie spowodowanych przez spamerów to 50 mld dol.

Dziś w Polsce ze spamem można walczyć, wykorzystując ustawę o świadczeniu usług drogą elektroniczną – zgodnie z nią jest on wykroczeniem karanym grzywną i ściganym na wniosek pokrzywdzonego. Spamu dotyczą też zapisy w ustawie o ochronie niektórych praw konsumentów i ustawie o ochronie danych osobowych.

Sprawy o spam trafiają najczęściej do Urzędu Ochrony Konkurencji i Konsumentów (UOKiK), czasem do Generalnego Inspektoratu Ochrony Danych Osobowych (GIODO). Nie ma jednak jednej konkretnej instytucji odpowiedzialnej za walkę ze spamem i wyposażonej w szczególne narzędzia i kompetencje.

Wczoraj z Ministerstwa Budownictwa i Transportu (MBiT) uzyskaliśmy założenia do nowej specjalnej ustawy wymierzonej w spam oraz w tzw. spyware, czyli oprogramowanie szpiegowskie. MBiT uważa, że ściganiem spamu powinna się zająć konkretna instytucja i postuluje, by była to specjalnie powołana nowa komórka przy prezesie Urzędu Komunikacji Elektronicznej (UKE). Mogłaby ona służyć jako punkt zgłaszania przypadków spamu (tzw. spambox) oraz koordynować sprawy o spam we współpracy z innymi instytucjami (UOKiK, GIODO) i z dostawcami usług internetowych.

W dokumencie rozważa się jednak także możliwość nadania nowej komórce – w tej wersji nazwanej Inspekcją Telekomunikacyjną – prawa do własnego prowadzenia postępowań, przeprowadzania kontroli u podejrzanych o spam (z prawem wstępu do pomieszczeń, w tym mieszkań prywatnych) i nakładania kar. Resort postuluje także, aby spam stał się czynem zagrożonym karą administracyjną (a nie wykroczeniem jak dziś).

Wtedy zamiast sądzić spamerów, można by ich karać, np. mandatami (od 100 zł do 50 tys. zł). Co ważne dla branży internetowej – ministerstwo chce rozszerzyć definicję spamu i uznać za niego także np. okienka reklamowe wyskakujące na witrynach i portalach (tzw. pop-ups) oraz niechcianą korespondencję na komunikatorach, czatach i forach internetowych.

Obecnie w Polsce spam najczęściej pozostaje w praktyce bezkarny. Jedyne dostępne oficjalne statystyki zespołu bezpieczeństwa internetowego CERT Polska nie oddają skali problemu – w ubiegłym roku odnotowały one tylko 275 przypadków rozsyłania spamu.

Jasne jest, że to wierzchołek góry lodowej. – Niemal codziennie usuwam ze skrzynki e-mailowej listy w rodzaju „Enlarge your penis” – opowiada Michał, prawnik z jednej z warszawskich korporacji.

Antyspamowe koncepcje ministerstwa krytykuje Polska Izba Informatyki i Telekomunikacji (PIIT) zrzeszająca firmy teleinformatyczne. Izba twierdzi, że w ogóle nie ma potrzeby uchwalania specjalnej ustawy antyspamowej. W proponowanych przez MTiB rozwiązaniach nie podoba się jej m.in. możliwość, by Inspekcja Telekomunikacyjna miała prawo kontroli pomieszczeń,w których zidentyfikowano źródło spamu. PIIT uważa też, że natychmiastowe karanie domniemanych spamerów mandatami może prowadzić do nadużyć i pomyłek, w sytuacji gdy rozstrzygnięcie sprawy wymaga dużej wiedzy technologicznej.

Izba określa jako „wysoce dyskusyjne” proponowane rozszerzenie definicji spamu na informacje polityczne, religijne, okienka pop-ups i in. Przedstawiciele PIIT podkreślają także, że 80-90 proc. spamu trafiającego do polskich internautów pochodzi z zagranicy, najczęściej z serwerów ulokowanych w państwach – jak czytamy w opinii – „poza kontrolą demokratycznych służb specjalnych”. Piszą, że istnieje wiele metod technicznych (np. specjalne oprogramowanie antyspamowe) do indywidualnego zabezpieczenia się przed spamem.

Źródło: Gazeta.pl

Bluetooth przyszłością komunikacji

Zdaniem czołowych producentów elektroniki na świecie, przyszłościowym standardem komunikacji między urządzeniami będzie kolejna generacja Bluetooth.

Do 2008 roku na rynku powinny pojawić się produkty, które będą współpracować z nową technologią.

Jak podaje agencja prasowa Reuters, nowy Bluetooth będzie wykorzystywał ultraszerokie pasma radiowe, dzięki czemu transfer danych wzrośnie do 100 MB/s. Nowy standard zwiększy zasięg pomiędzy komunikowanymi urządzeniami do ok. 15 m.

Źródło: Gizmodo

Veritas NetBackup podatny na buffer overflow

W produktach firmy Veritas wykryto kilka poważnych błędów przepełnienia buffora (buffer overflow) umożliwiających wykonanie dowolnego kodu.

Wykryte luki znajdują się w volume manager (vmd) daemon, NetBackup Catalog (bpdbm) daemon i NetBackup Sharepoint Services server (bpspsserver) daemon. Odpowiednio spreparowany pakiet może spowodować przepełnienie buffora.

Podatne wersje:

– NetBackup Enterprise Server/NetBackup Server; Server and Clients 6.0 (wszystkie platformy)
– NetBackup Enterprise Server/NetBackup Server; Server and Clients 5.1 (wszystkie platformy)
– NetBackup Enterprise Server/NetBackup Server; Server and Clients 5.0 (wszystkie platformy)
– NetBackup DataCenter and BusinesServer; Server and Clients 4.5FP (wszystkie platformy)
– NetBackup DataCenter and BusinesServer; Server and Clients 4.5MP (wszystkie platformy)

Zalecamy natychmiastowe zainstalowanie poprawek dostępnych pod tym adresem.

Źródło informacji: Secunia