Archiwa roczne

2006

Listen up muthafucka…

…is this computer valuable. it better not be. is this a business computer. it better not be. do you keep important company records or files on this computer.

you’d better hope not. because there are files scattered all over it tucked away in invisible hidden folders undetectable by antivirus sofware the only way to remove them and this message is by a CIDN number…

Od niedawna po sieci krąży koń trojański, który wyświetla taką wiadomość. Ransom-A żąda wpłacenia 11 dolarów na konto przestępcy przez firmę Western Union Holdings.

W innym wypadku będzie kasował co pół godziny 1 plik. Gdy kwota znajdzie się na koncie, użytkownik uzyska hasło potrzebne do odinstalowania trojana. Klient dodatkowo opróćz hasła uzyska jeszcze „wsparcie” podczas odinstalowania, gdyż mogą pojawić się komplikacje.

Trojan przejawia się tym, że wyświetla pornograficzne treści i wiadomości na ekranie, w których domaga się wpłacenia pieniędzy.

A gdy spróbujemy uruchomić menadżera zadań ujrzymy:

Yeah, We don’t die, We multiply! Ctrl+Alt+Del isn’t quite working today, is it? I’m not the sharpest tool in the shed but Crtl+Alt+Del is everyone’s S.O.S.

Zalecana jest systematyczna aktualizacja oprogrmowania antwyirusowego i stosowanie mechanizmów lub programów antyspamowych.

Źródło: sophos.com

Internetowe rozmowy komórkowe

Amerykański dostawca telefonii internetowej oraz rozwiązań sieci bezprzewodowej, firma The Cloud zamierza uruchomić w Wielkiej Brytanii pierwszą usługę mobilnej komunikacji Wi-Fi. Klienci firmy będą mogli zakupić specjalne telefony komórkowe i wykorzystywać połączenia internetowe, w celu prowadzenia tanich rozmów.

Zamiast tradycyjnego taryfikatora wykonanych połączeń, użytkownicy będą musieli zapłacić miesięczny abonament w wysokości ok. 8 funtów, w ramach którego otrzymają dostęp do darmowych rozmów internetowych oraz ograniczoną ilości „impulsów” na połączenia komórkowe.

W ofercie firmy The Cloud znajdzie się również odpowiedni telefon, w cenie ok. 80 funtów, który będzie nieco większy od obecnych na rynku komórek. W przypadku braku połączenia internetowego, urządzenie umożliwi łączność za pomocą zwykłych sieci komórkowych.

Na razie w Wielkiej Brytani dostępnych jest dziewięć obszarów dostępowych, w których można będzie skorzystać z usługi mobilnej telefonii internetowej. Na liście znalazły się m.in. najważniejsze miasta oraz lotniska, stacje kolejowe i kampusy uniwersyteckie.

Źródło: The Inquirer

Apple pomoże w wideokonferencjach?

Koncern Apple opatentował prototyp wyświetlacza ciekłokrystalicznego z wbudowaną siecią kamer mikroskopijnej wielkości. Dzięki nowej technologii, uczestnicy wideokonferencji będą mogli rozmawiać, patrząc bezpośrednio na ekran.

Dane transmitowane przez każdy z czujników mają być komponowane w jedną całość, za pomocą specjalnego oprogramowania, które prawdopodobnie zostanie zaimplementowane w skład pakietu iLife.

Firma Apple zapowiedziała wykorzystanie opatentowanej technologii w produktach przenośnych, w tym telefonach komórkowych oraz urządzeniach PDA.

Źródło: Endgadget

Mozilla Firefox 1.5.0.2 nadal niebezpieczna

W opublikowanej niedawno nowej wersji przeglądarki internetowej Mozilla Firefox 1.5.0.2 wykryto nowy błąd umożliwiający wykonanie zdalnego kodu oraz przeprowadzenie ataku Denial of Service. Dotychczas nie udostępniono poprawki.

Pod tym adresem znajduje się strona zawierająca kod Javascript wywołujący przepełnienie bufora w funkcji frame.contentWindow.focus().

Źródło informacji: Securident.com

LUMD: Wi-Fi hacking

Studenci z Koła Naukowego KERNEL zapraszają na kolejny wykład w ramach cyklu „Linux — U mnie działa!”. Już w czwartek, 27 kwietnia, na krakowskiej Akademii Górniczo-Hutniczej poruszone zostaną tematy bezpieczeństwa sieci bezprzewodowych.

Prelegent, Marek Magryś, omówi i zademonstruje techniki ataków na klucze WEP i WPA, ukazując tym samym, jak łatwo jest się dostać do sieci bezprzewodowych o różnych konfiguracjach.

Spotkanie odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, 27 kwietnia o godzinie 18:15 w sali A pawilonu D10.

Wstęp, jak zwykle, wolny.

Standardowo, po wykładzie rozlosowane zostaną nagrody. Aby wziąć udział w losowaniu należy się uprzednio zarejestrować na stronie wykładów LUMD.

Prawie 3 mld zapytań w Google

Zamiast chwycić po encyklopedię czy wyjść do sklepu coraz częściej informacji poszukujemy za pośrednictwem internetowych mechanizmów wyszukiwania. Nic więc dziwnego, że dramatycznie wzrasta liczba zapytań w wyszukiwarkach.

Wciaż top wyszukiwarką pod względem liczby zapytań jest Google. W marcu w okienku Google wpisano 2,9 mld haseł. To o 41% więcej w porównaniu do analogicznego okresu ubiegłego roku – wskazują wyniki badania Nielsen/NetRatings.

Pod względem tempa wzrostu wyszukiwace Yahoo! udało się przebić Google. Liczba zapytań w tym mechanizmie w marcu br. wzrosła o 47% w porównaniu z rokiem ubiegłym. Dało to Yahoo! Search wynik 1,3 mld zapytań.

Trzecie miejsce przypadło MSN. Wzrost nie był tak imponujący – jedynie 9% w górę. Liczba zapytań w wyszukiwarce Microsoftu wyniosła 643,8 mln.

Jeżeli chodzi o udział w rynku, wciąż lwia część przypada Google, bo aż 49%. Yahoo! ma ponad dwukrotnie mniejsze udziały – 22%, a pozycja MSN w tym roku spadła (z 14% do 11% w miesiącu poprzednim).

Badanie przeprowadziła firma Nielsen/NetRatings.

Źródło: gazeta.pl

Dziennikarze i graficy odzyskają dane

Liczba przypadków utraty danych z komputerów Macintosh wzrosła w 2005 roku w Polsce o połowę. Ontrack – wiodąca firma odzyskiwania danych opracowała pakiet narzędzi pozwalających odzyskiwać więcej danych z komputerów Apple oraz skrócić proces odtwarzania informacji.

W Polsce z komputerów oznaczonych charakterystycznym symbolem jabłka najczęściej korzystają dziennikarze i graficy komputerowi.

Wraz ze wzrostem liczby sprzedanych komputerów Macintosh rośnie liczba przypadków utraty danych z tych urządzeń. W 11 laboratoriach odzyskiwania danych Ontrack zlokalizowanych w różnych regionach świata w 2005 roku zanotowano średnio 17 procentowy wzrost liczby przypadków utraty danych z komputerów Apple. W Polsce odsetek ten w tym samym okresie był znacznie wyższy i wyniósł blisko 50 procent.

Wraz ze wzrostem popularności komputerów Macintosh na świecie i w Polsce jest dla nas bardzo istotne, aby użytkownicy tych komputerów mieli dostęp do tak skutecznych narzędzi jak posiadacze stale najpopularniejszych komputerów PC. Obecnie w większości trafiających do naszego laboratorium przypadków utraty danych z komputerów Apple odzyskujemy dane. Po wprowadzeniu nowych rozwiązań opartych na doświadczeniach Ontracka na całym świecie posiadacze Macintoshy mogą czuć się jeszcze pewniej – powiedział Paweł Odor, główny specjalista Ontrack Odzyskiwanie Danych.

Ontrack odzyskuje dane z urządzeń Macintosh od 1987 roku. Nowe narzędzia pozwalają szybciej i bardziej kompleksowo odzyskiwać dane z systemów operacyjnych Apple w tym z systemu Mac OS X z uwzględnieniem systemów plików HFS, HFS+, HFSX, UFS oraz Intel Mac. Nowe narzędzia Ontracka umożliwiają efektywniejsze odzyskiwanie danych ze wszystkich produktów Apple obejmujących:

– Apple Mac mini, iMac, Power Mac, iBook, MacBook i PowerBook
– Apple Xserve RAID, Xserve G5
– iPod

W ulepszone narzędzia odzyskiwania danych z komputerów Macintosh wyposażone zostało największe laboratorium odzyskiwania danych w Europie Środkowej i Wschodniej mieszczące się w Katowicach. Średnia cena usług odzyskiwania danych w profesjonalnym laboratorium waha się od 2 do 4 tyś. złotych. Od momentu kontaktu ze specjalistami do otrzymania utraconych informacji w standardowych przypadkach mija średnio od 3 do 5 dni.

Źródło: Ontrack

Luka w obsłudze tagu

W przeglądarce Internet Explorer została wykryta luka, prawdopodobnie pozwalająca na wykonanie dowolnego kodu.

Luka związana jest z nieprawidłową obsługą zagnieżdżonych tagów „object”. Poprzez załadowanie odpowiednio spreparowanej strony można na przeglądarce wymusić nieprawidłowe zarządzanie pamięcią. Jest prawdopodobne, że można tak dobrać kod HTML, że system wykona zadany ciąg instrukcji.

Do wykorzystania luki niezbędne jest nakłonienie użytkownika do otwarcia przygotowanej strony w przeglądarce. Należy więc bezwzględnie pamiętać o tym, by nie odwiedzać witryn WWW, do których nie mamy zaufania oraz nie uruchamiać odnośników z niepewnych źródeł (na przykład otrzymanych poprzez komunikator czy wiadomość e-mail). Można także skorzystać z jednej z alternatywnych przeglądarek WWW, np. Opera czy Mozilla Firefox.

Luka została wykryta przez Michała Zalewskiego.

Informacje opublikowane przez Secunia można przeczytać tutaj.

Źródło informacji: CERT Polska

Energooszczędny chip wi-fi

Zespół naukowców z Uniwersytetu w Rochester opracował prototyp układu sieci bezprzewodowej, który wyróżnia się mocno obniżonym poborem mocy, w stosunku do podobnych chipów na rynku.

Jak podaje informacja prasowa, twórcy nowego procesora stworzyli nowy projekt obwodów, zwany „injection locked frequency divider” (ILFD). Dzięki temu udało się uniknąć problemów z poziomem zasilania, wykorzystując analogową metodę wyszukiwania częstotliwości, charakteryzującą się mniejszym poborem mocy

Źródło: The Inquirer

Biznesowa platforma Intela

Koncern Intel zaprezentował nową platformę o nazwię vPro, która przeznaczona jest dla sektora korporacyjnego. Jak podaje producent, rozwiązanie będzie wykorzystywać dwurdzeniowe procesory Intel Conroe i ma oferować większe możliwiości zdalnego zarządzania systemem.

Zdaniem przedstawicieli firmy Intel, platforma vPro zagwarantuje wysoki poziom bezpieczeństwa pracy oraz zwiększoną wydajność. Dzięki zaimplementowanej technologii wirtualizacji, użytkownicy będą mogli tworzyć osobne partycje na jednym komputerze sieciowym.

Nowe rozwiązanie ma być również w pełni kompatybilne z nadchodzącym systemem operacyjnym Windows Vista. Pierwsze egzemplarze komputerów, zbudowanych na platformie Intel vPro pojawią się prawdopodobnie jeszcze w tym kwartale.

Źródło: Engadget