Wszystkie posty

hoaxer

Dominująca pozycja przeglądarki Internet Explorer

Według raportu firmy WebSideStory opublikowanego na stronie StatMarket, prawie 1/3 internautów używa najnowszej wersji przeglądarki Microsoft Internet Explorer.

Nowa wersja Internet Explorer 6.0, pojawiła się na rynku w sierpniu ubiegłego roku i już w ciągu zaledwie tygodnia od premiery zyskała 2,4% udziałów w rynku przeglądarek internetowych. Według najnowszego badania, popularność szóstej edycji programu Microsoftu wzrosła już do 30,4%. Internet Explorer 6.0 jest obecnie drugą pod względem popularności przeglądarką internetową, ustępując jedynie swojemu poprzednikowi – Internet Explorer 5.0.

Netscape, z którego korzysta zaledwie 7% użytkowników internetu, zajmuje dopiero trzecie miejsce. Oczywiście jest to bardzo słaby wynik, zważywszy na to, że do momentu pojawienia się na rynku Internet Explorer 6.0 program koncernu AOL Time Warner cieszył się popularnością na poziomie nie niższym niż 12%.

Zdaniem analityków StatMarket sytuacja może się jednak wkrótce zmienić, jeżeli America Online zdecyduje się na zmianę przeglądarki dostarczanej wraz z oprogramowaniem AOL, rezygnując z Internet Explorer na rzecz produktu opartego na Gecko. W odwecie, Microsoft pracuje nad kolejnym wydaniem swojej przeglądarki Internet Explorer.

Seminaria Altkomu o bezpieczeństwie IT

Firma Altkom organizuje cykl seminariów poświęconych zagadnieniom bezpieczeństwa systemów informatycznych. Zajęcia prowadzone będą przez najwyższej klasy specjalistów Altkomu, a odbędą się w Gdyni, Katowicach, Warszawie i we Wrocławiu między 10 a 25 kwietnia.

Pierwsze z seminariów pt. „Zintegrowany System Bezpieczeństwa w firmie. Propozycje rozwiązań” będzie prowadzone w dwóch miastach: Katowicach (18 kwietnia, Hotel Campanile, ul. Sowińskiego 48) i Warszawie (25 kwietnia, Intraco, ul. Stawki 2). Podczas jego trwania zostanie zaproponowany system, stanowiący szkielet bezpieczeństwa firmy. Posłuży do tego mała sieć, stanowiącą symulację sieci korporacyjnej, z typowymi usługami i systemami: FireWall (CheckPoint FireWall-1), IDS (Real Secure Internet Security Systems) i systemem nadzoru Ripple Tech LogCaster.

Po części teoretycznej uczestnicy seminarium będą się zajmować systemem w trakcie normalnej pracy i w czasie próby naruszenia polityki bezpieczeństwa, zarówno z zewnątrz jak i wewnątrz sieci korporacyjnej. Będą to zajęcia typowo warsztatowe.

Koszt udziału w seminarium wynosi 950 zł netto. Dostępna jest również agenda seminarium.

Drugie z kwietniowych seminariów – „Bazy danych Oracle – bezpieczeństwo i dostępność informacji” – będzie traktować o tym, jak osiągnąć odpowiedni stopień bezpieczeństwa i wydajności tytułowych baz danych Oracle. Seminarium to skierowane jest do osób zaangażowanych w zarządzanie środowiskiem informatycznym firmy, administratorów baz danych oraz systemów operacyjnych. Prezentowany materiał będzie cenny również dla menadżerów technicznych odpowiedzialnych za zakupy i wdrożenia.

Seminarium prowadzone będzie w formie prezentacji uzupełnionej demonstracjami praktycznych zastosowań, a odbędzie się w trzech miastach: Wrocław (10 kwietnia, ośrodek Altkom Akademii, ul. Rejtana 11), Warszawa (16 kwietnia, Intraco, ul. Stawki 2) oraz w Gdyni (24 kwietnia, ośrodek Altkom Akademii, ul. Władysława IV 43).

Seminaria dotyczące bezpieczeństwa baz danych Oracle są bezpłatne.

Szczegółowe informacje, dotyczące seminariów, znajdują się tutaj.

Panda PerimeterScan

Program Panda PerimeterScan, to nowatorskie rozwiązanie jakie oferuje firma Panda Software, które ochroni najbardziej narażone na atak wirusów punkty sieci: wszelkiego rodzaju serwery dostępowe łączące sieci LAN z internetem.

Nowy pakiet zawiera nowy silnik skanujący – UltraFast, który został wzbogacony o funkcje przeszukiwania zawartości o rozbudowanej heurystyce. Kontrolują one cały ruch sieciowy w pamięci operacyjnej serwerów bez zapisu danych na dyski. Unikalną cechą tego rozwiązania jest też możliwość „autorskiej” integracji PerimeterScan z dowolnym serwerem sterującym ruchem poprzez specjalny moduł (Win32/Linux) dostarczany w pakiecie.

W połączeniu z tradycyjnym dla Pandy silnym wsparciem technicznym, Panda PerimeterScan zapewnia możliwie skuteczną ochronę sieci korporacyjnych nie tylko przed wszelkiego rodzaju wirusami, złośliwymi kodami i skryptami, ale także – dzięki funkcji contennt filtering – przed niepożądaną treścią stron WWW czy też e-maili.

Virtual Matrix Encryption

Firma Meganet Corporation, przedstawiła nową technologię szyforwania – Virtual Matrix Encryption. Zdaniem autorów, złamanie nowego algorytmu jest niewykonalne, a to dzięki zastosowaniu wirtualnych macierzy oraz klucza o długości 1 048 576 bitów.

Meganet Corporation, dla udowodnienia skuteczności swej technologii, postanowiła zorganizować konkurs, w którym jako nagrodą główną jest samochód Ferrari 360 Challenge.

Każdy z uczestników konkursu, otrzyma zaszyfrowany plik za pomocą Virtual Matrix Encryption (VME). Plik ten należy rozszyfrować, po czym wydostać z niego ukryte informacje. Dla ułatwienia, organizator konkursu – firma Meganet, udostępnia aplikację znacznie ułatwiające wykonanie tego zadania. Dla pierwszej osoby, której uda się pokonać kodowanie VME i dowiedzie poprawność swojej motody, czeka samochód Ferrari 360 Challenge (niestety, organizator nie pokrywa kosztów wywozu samochodu poza terytorium USA).

Dodatkowe informacje, dostępne są na stronach magazynu internetowego CD Freaks, w artykułe Crack the code and win a Ferrari.

Szczegółowe informacje dotyczące konkursu:
http://www.meganet.com/challenges/ferrari/ferrari.htm

Plik który należy rozszyfrować:
http://www.meganet.com/challenges/ferrari/ferrari.vme

Pomocny program do rozszyfrowania:
http://www.meganet.com/challenges/ferrari/ferrariform.htm

Nowe interfejsy programistyczne

Na odbywającej się w San Francisco konferencji JavaOne, firma Sun zaprezentowała dwa nowe interfejsy programistyczne, które rozszerzają standard Java 2 Micro Edition (systematycznie zdobywający popularność w urządzeniach przenośnych takich jak choćby telefony komórkowe) o obsługę protokołu sieciowego XML.

Podczas imprezy pokazano także Project Matey, rozwiązanie, które ma dziesięciokrotnie przyspieszyć wydajność J2ME. Dzięki temu „mobilna” Java ma pozwolić developerom na przygotowanie złożonych aplikacji i kompleksowych usług sieciowych przy równoczesnym ograniczeniu poboru mocy. Sun wierzy, że te usprawnienia pomogą zachować językowi Java przewagę nad konkurencyjnym rozwiązaniem .NET Compact Framework promowanym przez Microsoft.

To jednak nie koniec nowości z San Francisco. Sun zapowiedział również program ONE służący do realizowania usług sieciowych poza serwerem oraz nową wersję Java 2 Enterprise Edition.

Shared Source Program

Microsoft, w ramach swojej oferty „Shared Source Program”, która skierowana jest przede wszystkim do środowisk akademickich, udostępnił do pobrania elementy kodu źródłowego swojej platformy .Net.

Jak wiadomo, do tej pory dostęp do większości ujawnianych przez Microsoft kodów miały dostęp jedynie firmy, ściśle z nim współpracujące.

Na internetowych stronach Microsoftu można teraz znaleźć wersję beta tzw. Common Language Infrastructure (CLI), kompiler języka C# oraz Jscript.

Dziura w Squidzie

Niepoprawna obsluga skompresowanych odpowiedzi DNS moze spowodowac przepelnienie buforu…
________________________________________________________

Squid Proxy Cache Security Update Advisory SQUID-2002:2
_______________________________________________________

Advisory ID: SQUID-2002:2
Date: March 26, 2002
Affected versions: Squid-2.x up to and including 2.4.STABLE4
Reported by: zen-parse
_______________________________________________________

http://www.squid-cache.org/Advisories/SQUID-2002_2.txt
_______________________________________________________

Problem Description:
A security issue has recently been found and fixed in the Squid-2.X
releases up to and including 2.4.STABLE4.

Error and boundary conditions were not checked when handling
compressed DNS answer messages in the internal DNS code (lib/rfc1035.c). A malicous DNS server could craft a DNS reply that causes Squid to exit with a SIGSEGV.

The relevant code exists in Squid-2.3, Squid-2.4, Squid-2.5 and Squid-2.6/Squid-HEAD, and is enabled by default.

_______________________________________________________

Updated Packages:

The Squid-2.4.STABLE6 release contains fixes for all these problems. You can download the Squid-2.4.STABLE6 release from

ftp://ftp.squid-cache.org/pub/squid-2/STABLE/
http://www.squid-cache.org/Versions/v2/2.4/

or the mirrors (may take a while before all mirrors are updated). For a list of mirror sites see

http://www.squid-cache.org/Mirrors/ftp-mirrors.html
http://www.squid-cache.org/Mirrors/http-mirrors.html

Individual patches to the mentioned issues can be found from our patch archive for version Squid-2.4.STABLE4

http://www.squid-cache.org/Versions/v2/2.4/bugs/

The patches should also apply with only a minimal effort toearlier Squid 2.4 versions if required.

The Squid-2.5 and Squid-2.6/Squid-HEAD nightly snapshots contains the fixed DNS code.

_______________________________________________________

Determining if your are vulnerable:

You are vulnerable if you are running these versions of Squid with internal DNS queries:

* Squid-2.4 version up to and including Squid-2.4.STABLE4
* Squid-2.5 up to the fix date (Tuesday, March 12 2002 UTC)
* Squid-2.6 / Squid-HEAD up to the fix date (Tuesday, March 12 2002 UTC)
* Squid-2.3

Squid uses the internal DNS implementation by default, and prints a line like this in cache.log when it is in use:

DNS Socket created at 0.0.0.0, port 4345, FD 5

_______________________________________________________

Workarounds:

Squid-2.4, Squid-2.5 and Squid-2.6/Squid-HEAD can be recompiledto use the external DNS server support by running configure with the –disable-internal-dns option. There is no run-time configuration option to select between the internal/external DNS code.

We recommend that you upgrade, rather than simply switch to external DNS lookups. The external DNS implementation uses child processes and may negatively affect Squid’s performance, especially for busy caches.
I FreeBSD Security Advisories:

—–BEGIN PGP SIGNED MESSAGE—–

===================================================================
FreeBSD-SA-02:19 Security Advisory
FreeBSD, Inc.

Topic: squid heap buffer overflow in DNS handling

Category: ports
Module: squid24
Announced: 2002-03-26
Credits: zen-parse
Affects: squid port prior to version 2.4_9
Corrected: 2002-03-22 00:19:55 UTC
FreeBSD only: NO

I. Background

The Squid Internet Object Cache is a web proxy/cache.

II. Problem Description

Incorrect handling of compressed DNS responses could result in a heap buffer overflow.

The squid port is not installed by default, nor is it „part of FreeBSD” as such: it is part of the FreeBSD ports collection, which contains thousands of third- party applications in a ready-to-install format. The ports collection shipped with FreeBSD 4.5 contains this problem since it was discovered after the release.

FreeBSD makes no claim about the security of these third-party applications, although an effort is underway to provide a security audit of the most security-critical ports.

III. Impact

A malicious DNS server (or an attacker spoofing a DNS server) could respond to DNS requests from squid with a specially crafted answer that would trigger the heap buffer overflow bug. This could crash the squid process. This bug is not known to be exploitable.

IV. Workaround

1) Deinstall the squid port/package if you have it installed.

V. Solution

One of the following:

1) Upgrade your entire ports collection and rebuild the port.

2) Deinstall the old package and install a new package dated after the correction date, obtained from the following directories:

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/www/

[alpha]
Packages are not automatically generated for the alpha architecture at this time due to lack of build resources.

NOTE: It may be several days before updated packages are available.

3) Download a new port skeleton for the squid port from:

http://www.freebsd.org/ports/

and use it to rebuild the port.

4) Use the portcheckout utility to automate option (3) above. The portcheckout port is available in /usr/ports/devel/portcheckout or the package can be obtained from:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5 current/Latest/portcheckout.tgz

VI. Correction details

The following list contains the revision numbers of each file that was corrected in the FreeBSD ports collection.

Path Revision
– ————————————————————————-
ports/www/squid24/Makefile 1.89
ports/www/squid24/distinfo 1.64
– ————————————————————————-

VII. References

http://www.squid-cache.org/Advisories/SQUID-2002_2.txt
http://www.squid-cache.org/cgi-bin/cvsweb.cgi/squid/lib/rfc1035.c#rev1.24
http://www.squid-cache.org/cgibin/cvsweb.cgi/squid/lib/rfc1035.c#rev1.23

300 milionów złotych kary

Prezes URT nałożył 300 milionów złotych kary z powodu niewykonania decyzji ministra łączności z grudnia 2000 roku ustalającej szczegółowe warunki współpracy między TP SA a Niezależnym Operatorem Międzystrefowym dotyczącej połączeń między miastowych.

Prezes URT nałożył też karę 50 milionów złotych na TP SA za dostarczenie nieprawdziwych danych o przychodach za dzierżawę łączy telekomunikacyjnych. TP SA ma dwa tygodnie na odowłanie się od tej decyzji.

TP SA zapowiada, że nie zapłaci i odwoła się od decyzji URT do sądu antymonopolowego. Zgodnie z prawem ma na to czternaście dni.

Według Urzędu konieczność wyjaśnienia wysokości przychodów z dzierżawy łączy opóźniła uznanie TP SA za monopolistę. Grażyna Piotrowska-Oliwa z Telekomunikacji Polskiej SA powiedziała, że zarzuty urzędu są bezpodstawne oraz, że TP SA na pewno odwoła się od nich do sądu antymonopolowego.

Są to kolejne kary nałożone na TP SA. Do tej pory Telekomunikacja zawsze się odwoływała i nie płaciła. Niektóre sprawy toczą się już od kilku lat. A jak potoczy się i ta sprawa? Zobaczymy…