Wszystkie posty

hoaxer

Nowa linia rozwojowa Anubisa!

Jak zapewnia autor, w Anubisie zmieniło się prawie wszystko… 99% kodu zostało przepisane na nowo. Zmieniła się również i nazwa – teraz Anubis stał się „an outgoing mail processor, SMTP tunnel, and secure/anonymous (SMTP client lub email sender)”.

Poniżej oficjalna informacja od autora projektu:

Anubis tunelem SMTP – że co?

Anubis jest w tej chwili bezpiecznym tunelem SMTP (cos na wzór stunala). Obsługuje szyfrowanie TLS/SSL a ponadto umożliwia łączenie się przez WinGate i SocketPROXy, aby zachować anonimowość.

No dobra… ale co on tuneluje?

Tuneluje on połączenia między MUA (czyli klientem poczty elektronicznej) i MTA (czyli serwerem). Bezpiecznym i anonimowym kanałem (tunelem) wysyłamy poczę. Dzięki czemu nikt nie może jej podsłuchać, ani nikt nie zna naszego prawdziwego IP.

OK… ale tyle to mój program portafi i to bez kombinowania!

Oczywiście to jeszcze nic wielkiego… ale jest cos co powali was na kolana…
Z Anubisem zintegrowano coś na kształt procmaila dla wiadomości wychodzących! Anubis filtruje maile w locie kasuje zbędne nagłówki, dopisuje przez nas zdefiniowane, dodaje sygnaturkę, szyfruje wiadomość, przesyłą ją przez remailer… itp. Wszystko całkowicie automatycznie z poziomu nasego ulubionego klienta poczty elektronicznej!

W takim razie jak się go konfiguruje?

W pliku konfiguracyjnym definiuje się regóły REGEX lub PerlRE (man regex, man perlre), w których określa się jaki nagłówki powodują jakie akcje. Np. jeśli znajdziesz nagłówek X-Mailer to go usuń, jeśli w temacie jest REMAIL_IT prześlij przez remailery, jeśli wiadomość jest z konta jakiegoś@na.jakimś.serwerze.pl to dodaj taką sygnaturkę, jesli z innego inną… itp.

Wszystkich zainteresowanych zapraszamy na oficjalne strony projektu, natomiast stąd można pobrać jego najnowszą wersję.

Office XP dziurawy

Jeden z najlepszych specjalistów ds. zabezpieczeń, który znalazł poważne błędy w wiekszości produktów Microsoftu – Georgi Guninski – poinformował, iż znalazł dwie dziury w najnowszym pakiecie biurowym z rodziny Office. Jedna umożliwia zdalne przejęcie kontroli nad komputerem poprzez błąd w programie Outlook XP, druga – za pośrednictwem Excela.

Błąd w Outlooku pozwala, zdaniem Guninskiego na „zaszycie” w e-mailu aktywnych elementów (np. skryptu lub obiektu), które uaktywniają się dopiero w momencie odpowiadania lub przesyłania dalej feralnej wiadomości. Takim obiektem może być np. adres URL, z którym przeglądarka automatycznie połączy się w momencie przesłania dalej owego e-maila (lub w chwili wysłania odpowiedzi). Ten błąd w zabezpieczeniach może być szczególnie niebezpieczny, jeśli zostanie wykorzystany jednocześnie ze znaną już od dawna luką w przeglądarce internetowej Internet Explorer – polega ona na tym, iż ze strony WWW (np. wskazanej przez autora owej zmodyfikowanej wiadomości) może zostać automatycznie pobrany i uruchomiony dowolny program (np. wirus lub koń trojański).

Druga luka dotyczy aplikacji Excel. Wykorzystując jedną z funkcji arkusza w połączeniu z błędem wykrytym w Outlooku, hakerzy mogą umieścić dowolny plik w folderze Autostart systemu Windows.

Microsoft został już poinformowany o problemie. Do czasu przygotowania odpowiedniej „łatki” użytkownikom zalecono zrezygnowanie z edytowania e-maili przy pomocy programu Word (zdaniem przedstawicieli firmy niebezpieczeństwo występuje tylko jeśli do przeglądania i pisania wiadomości wykorzystywana jest ta aplikacja). Błąd w Excelu jest cały czas sprawdzany.

Linki:
– Georgi Guninski Security Research
– więcej o błędach w Office XP

KDE 3.0 – już jest!

Zapewne wszyscy niecierpliwie czekali na nową wersję, jednego z lepszych środowisk graficznych jakim jest KDE czyli K Desktop Environment. Początkowo, nowa wersja KDE dostępna była jedynie ze stabilnych źródeł w CVS. A teraz…

…oprócz oficjalnej informacji o nowej wersji, mamy kilka adresów ftp z których można pobrać KDE 3.0:

ftp://ftp.kde.org/pub/kde/stable/3.0/
ftp://download.us.kde.org/pub/kde/stable/3.0/
ftp://download.uk.kde.org/pub/kde/stable/3.0/
ftp://download.au.kde.org/pub/kde/stable/3.0/
ftp://download.at.kde.org/pub/kde/stable/3.0/

Adres z mirrorami serwerów ftp – http://www.kde.org/ftpmirrors.html

Przyszłościowe zabezpieczenia z Enterasys Networks

Amerykańska firma Enterasys podczas targów Cebit 2002, zaprezentował zaawansowane rozwiązania w dziedzinie ochrony dostępu i przesyłu informacji oraz zabezpieczania centrów przetwarzania danych. Nowościami tymi są dwa rutery należące do rodziny XSR (X-pedition Security Routers).

Rutery XSR 1805 oraz 1850 oprócz funkcji lokalnego trasowania, zapewniają także łącze z internetem lub dostawcą usług sieciowych. Mogą również chronić biuro przed atakami z internetu dzięki mechanizmom IP Security VPN i zaporze ogniowej.

Firma Enterasys podczas prac nad ruterami, skupił się na trzech najważniejszych obszarach ochrony: ochronie dostępu, przesyłu oraz ochronie centrów przetwarzania danych. Firma przedstawiła strategie S.A.M. (Security Availability Mobility – bezpieczeństwo, dostępność, mobilność) dotycząca rozwiązań sieciowych.

Zaproponowane produkty i rozwiązania obejmują:

Bezpieczny dostęp
Enterasys wprowadza dalsze ulepszenia wirtualnej sieci prywatnej Aurorean Virtual Private Networking (VPN) oraz rozwiązania bezprzewodowego RoamAbout. Dzięki zapewnieniu zintegrowanej platformy dla zdalnych oddziałów i telepracowników, przyczynią się one do wyeliminowania problemów z bezpiecznym dostępem do sieci przedsiębiorstwa. Wychodząc naprzeciw potrzebom indywidualnych użytkowników sieci, firma Enterasys pokazała także rozwiązanie User Personalized Networking. Jest to inteligentne i dostosowane do indywidualnych potrzeb użytkownika połączenie sieciowe. Prezentacja prowadzona przy użyciu uwierzytelnienia zgodnego ze standardem 802.1x a także oprogramowania NetSight Policy Manager oraz przełączników wielowarstwowych z rodziny Matrix, pokazała zaawansowaną sieć rozpoznającą na bieżąco użytkowników i zapewniającą im automatyczny dostęp do niezbędnych zasobów.

Bezpieczne przesyłanie
W tej dziedzinie Enterasys proponuje dalszą integrację uzupełniających się wzajemnie technologii zabezpieczeń, która zapewnia firmom większe możliwości bezpiecznego podłączania zdalnych pracowników (zarówno w przypadku tradycyjnych połączeń stacjonarnych, jak i bezprzewodowych) oraz wdrażania ekonomicznej komunikacji w sieciach rozległych. Entrasys pokazał także nowoczesne rozwiązania w dziedzinie łączności oferujące bezpieczne nośniki transportowe pomiędzy zdalnymi oddziałami a centralą firmy.

Bezpieczne centrum przetwarzania danych
Enterasys skupił się na pokazaniu, w jaki sposób połączenie systemu wykrywania włamań Dragon Intrusion Detection Solution (IDS) z wirtualną siecią prywatną Aurorean VPN, routerem przełączającym X-Pedition oraz przełącznikiem wielowarstwowym Matrix może podnieść bezpieczeństwo w centrach przetwarzania danych. Główne zalety tego rozwiązania to: zwiększenie dostępności i wydajności sieci, ulepszone zarządzanie oraz rozszerzony zakres ochrony zarówno od zewnątrz, jak i od wewnątrz sieci.

Outsourcing – standardem bezpieczeństwa?

Zapewne każda firma poszukuje nowych sposobów na poprawę swojego bezpieczeństwa informatycznego i zapewnienie kontynuowania działalności w sytuacjach kryzysowych. Dlatego analitycy z firmy Gartner, radzą w takiej sytuacji rozważenie outsourcingu infrastruktury i przeniesienie odpowiedzialności na dostawców zewnętrznych.

Gdy przedsiębiorstwo boryka się z rosnącymi kosztami zapewnienia bezpieczeństwa informatycznego i zapewnienia kontynuacji działalności, skorzystanie z usług External Service Provider może zapewnić lepszy zwrot z inwestycji – twierdzi Richard Matlus, dyrektor Gartnera.

Większość firm External Service Provider (ESP) zainwestowało już w zapewnienie odpowiedniego bezpieczeństwa i posiada plany zapewnienia kontynuacji działalności. Przedsiębiorstwa muszą zweryfikować zdolności dostawców do spełnienia wymogów bezpieczeństwa i zapewnienia kontynuacji działalności.

W chwili, gdy ustalone zostanie, że dostawca spełnia wymogi firmy, Gartner rekomenduje wspólne uzgodnienie standardów bezpieczeństwa. Uzgodnienia i procedury postępowania w przypadku naruszenia bezpieczeństwa powinny stać się następnie częścią ostatecznego kontraktu. W umowie należy także ująć regularne audyty bezpieczeństwa, aby zleceniodawca mógł co jakiś czas zbadać procedury bezpieczeństwa dostawcy i wprowadzać poprawki.

Dla potrzeb zapewnienia kontynuacji działalności ważne jest, aby dostawca zewnętrzny (ESP) posiadał kopie zapasowe wszystkich ważnych danych i był w stanie odtworzyć cały system w razie potrzeby. Analitycy Gartnera radzą, aby w umowie zawrzeć również wymagania co do odbudowy systemu w przypadku zaistnienia katastrofy.

Jeśli External Service Provider nie posiada wielu centrów danych mogących przejąć zadania w razie zajścia nieprzewidzianych okoliczności, obie spółki powinny uzgodnić wprowadzenie do współpracy trzeciej strony, która będzie posiadała potrzebną wiedzę i infrastrukturę.

Konkurs

W najnowszym konkursie do wygrania wybrana książka wydawnictwa Helion, płyta CD z aktualnym mirrorem ftp.hacking.pl i Star Officem 5.2 oraz dożywotnie konto pocztowe w domenie hacking.pl. Zwycięzca zgarnia wszystko!

Więcej informacji na stronach informacyjnych nowego magazynu dot. bezpieczeństwa w sieci i linuxa.

Zmiany na serwisie hacking.pl

Na naszym serwisie, tuż pod działem polecamy (lewy panel) pojawiły się dwa ciekawe „dodatki”. Mianowicie są to moduły publikujące, w pierwszym przypadku, aktualne newsy z linuxtoday.com, natomiast w drugim, informacje o ostatnich projektach linuxowych, jakie ukazały się na serwisie freshmeat.net. Ale to nie koniec nowości…

Oprócz tego, dodatkowo dostępna jest konfiguracja która umożliwia ustawienie i dostosowanie odpowiednich stron serwisu hacking.pl. Dokładnie chodzi tu o lewe i prawe panele informacyjne. Cała konfiguracja dostępna jest tutaj oraz w menu. Aktualnie moduł ten jest w fazie testów, tak więc mile widziane opinie i uwagi, a także informacje o ewentualnych problemach wynikających z jego błędnego działania.

Sygate Personal Firewall PRO 5.0

Flagowy produkt firmy Sygate Technologies – Sygate Personal Firewall PRO 5.0 – to obecnie jeden z najlepszych firewalli na rynku.

Wbudowany ISD (Intrusion Detection System), Dynamic Intruder Shunning, Anti-IP & Anti-MAC Spoofing czy Application DLL Authentication to tylko niektóre pozycje z długiej listy nowości.

Program [5.3 MB] można pobrać z naszego ftp’a. Więcej informacji w dziale firewalls.

eBay celem ataków oszustów

Setki użytkowników eBay w USA stały się w ostatnich kilku miesiącach celem ataków internetowych oszustów. Rzecznik spółki Kevin Pursglove potwierdził, że coraz większa liczba hakerów włamuje się na konta użytkowników serwisu i zmienia hasła dostępu. Następnie oszuści wystawiają do licytacji wartościowe przedmioty, które w rzeczywistości nie istnieją. Po zakończeniu aukcji kasują pieniądze i znikają bez śladu.

Hakerzy wybierają konta z wieloma pozytywnymi komentarzami. Ich właściciele obawiają się w ogóle korzystać z eBaya. Uczestnicy licytacji natomiast nie chcą przekazywać pieniędzy kartą kredytową. Rzecznik platformy zapowiedział, że system bezpieczeństwa zostanie wkrótce poprawiony.

Dodatkowo polecamy artykuł Hackers find new way to bilk eBay users, opublikowany na łamach magazynu News.com.