Wszystkie posty

hoaxer

Silver Lords atakuje Microsoft

W niedzielę, Brazylijska grupa hackerska, znana również pod nazwą Silver Lords, dokonała włamania na serwery Microsoftu. Jeden z zaatakowanych serwerów, przeznaczony był do udzielania pomocy on-line klientom czyli tzw. customer support, a dostępny był pod tym adresem – http://cust-supp-chat.one.microsoft.com.

Mirror zaatakowanej strony, który jeszcze dzisiejszego dnia był aktywny, dostępny jest pod tym adresem. Pozostałe dwa serwery – Microsoft Research’s Social Computing Group i Microsoft’s Office suite również zostały zaatakowane przez grupę Silver Lords.

Szczególowe informacje na ten temat zostały opublikowane na łamach internetowego magazyny NewsBytes w artykule FrontPage Bug Opens Microsoft Sites To Attackers. Zatem zapraszam do lektury…

Apache 1.3.24

Dostępna jest już kolejna wersja popularnego serwera WWW – Apache 1.3.24. Szczegółowy changelog znajdziecie pod tym adresem, natomiast major changes dostępny jest tutaj. Warto również wspomnieć o niektórych zmianach i poprawkach jakie zaszły w nowej wersji Apache.

Przede wszystkim pojawiły się trzy dodatkowe opcje:
Various mod_proxy improvements, such as the new ProxyIOBufferSize directive
The new IgnoreCase keyword to the IndexOptions directive.
Added the module mod_log_nw to handle log rotation under NetWare

Z poprawionych błędów należy wymienić moduł mod_rewrite, „uchwyt” Cookies i nagłówki X-Cache.

Warto również wspomnieć o Security vulnerabilities:
Fix the security vulnerability noted in CAN-2002-0061 (mitre.org) regarding the escaping of command line args on Win32.
Prevent invalid client hostnames from appearing in the log file.

Zobacz również szczegółowy changelog.

Red Hat 7.3 BETA – Skipjack

Red Hat wypuścił beta wersję nowej dystrybucji oznaczonej nazwą kodową Skipjack. Nowa wersja ma zawierać m.in. Linux Kernel w wersji 2.4.18, X’y 4.2.0, Gnome 1.4 i Mozillę 0.9.9. Dodatkowe informacje na ten temat znajdziecie tutaj, natomiast listę mirrorów z dystrybucją znajdziecie pod tym adresem.

Aktualny changelog:

The standalone upgrade mode (typing linux upgrade at the boot prompt) is no longer supported
ISO images now have an md5sum embedded in them
KDE has been updated to 3.0.0 and includes usability enhancements
Red Hat Linux now includes a port of the Debian alternatives system, as a way to support multiple packages
By default, the Sendmail mail transport agent (MTA) does not accept network connections from any host other than the local host
Formatting DocBook XML documents using the XSL stylesheet language
The gPhoto2 package has been added to the distribution
The xscanimage program has been deprecated and may be removed
The glibc-kernheaders package has been added

Windows XP Second Edition

Według nieoficjalnych informacji, Microsoft w pierwszym kwartale przyszłego roku, ma zamiar wprowadzić drugą edycję systemu Windows XP. Nowa edycja ma zawierać m.in. nową przeglądarkę Internet Explorer 7.0, biblioteki common language runtime (CLR), DirectX 9.0 oraz pełna obsługa protokołu bezprzewodowej komunikacji urządzeń komputerowych – Bluetooth.

Niektórzy obserwatorzy rynku uważają również, że koncern z Redmond może na jakiś czas wstrzymać wprowadzanie do sprzedaży nowych wersji systemu Windows. Byłoby to zgodne z sugestiami klientów korporacyjnych, którzy coraz częściej narzekają na zbyt szybkie wprowadzanie kolejnych edycji systemu na rynek. Powoduje to sytuację, w której duże koncerny nie zdążają w pełni zaimplementować u siebie nowej wersji Windows, zanim pojawi się następna edycja.

Zdaniem części analityków, Microsoft może więc zdecydować się na uaktualnianie swoich istniejących już systemów za pomocą Service Packów, a nie poprzez oferowanie klientom po prostu nowych wersji Windows (taka sytuacja miała już miejsce w przypadku Windows NT).

Nowa technologia kryptografi

Jak podaje Yahoo!, firma Microsoft pracuje nad technologią, która umożliwiłaby stosowanie obrazków jako haseł. Specjaliści od kryptografii twierdzą, że są one łatwiejsze do zapamiętania dla użytkownika i dużo trudniejsze do „złamania” dla hakera.

Darko Kirovski, jeden z kryptografów Microsoftu, przeprowadził pierwsze badania, w którym wykorzystał do przeprowadzenia procesu autoryzacji wyświetlaną na ekranie monitora planszę z kilkudziesięcioma flagami państw. Autoryzacja polegała na kliknięciu w odpowiedniej kolejności w konkretne punkty na planszy. Parametry klikniętych pikseli zostały następnie zamienione na ciąg znaków i w tej postaci porównane z oryginalnym hasłem. Podczas prezentacji proces ten przebiegł bez zarzutu.

„Użytkownik musi jedynie zapamiętać kolejność i miejsca, w które musi kliknąć”, tłumaczy Kirovski.

„Wbrew pozorom jest to o wiele łatwiejsze niż zapamiętanie ciągu np. 20 znaków alfanumerycznych. Wynika to po prostu ze sposobu w jaki ludzki mózg zapamiętuje informacje – dużo lepiej radzi on sobie z zapamiętaniem obrazów niż liczb i liter, czy nawet całych słów”, twierdzi specjalista od kryptografii w Microsofcie.

Na razie nie wiadomo czy i kiedy nowa metoda autoryzacji użytkowników zostanie wykorzystana w produktach Microsoftu.

Nowa usługa dostępu do Internetu

Firma Crowley Data Poland wprowadziła nową usługę komutowanego dostępu do Internetu (dial-up). Wszyscy użytkownicy tej usługi będą mogli korzystać bez ograniczeń z zasobów sieci za pośrednictwem telefonicznego numeru dostępowego, uzyskując dzięki temu dostęp do poczty elektronicznej i stron www zarówno z biura firmy, jak i z domu.

Klienci korzystający z pakietu Premium otrzymają usługę bezpłatnie, natomiast pakiet Standard może być uzupełniony o dial-up poprzez rozszerzenie umowy.
Dostęp do sieci zapewniony jest przez modem pracujący w standardzie V.90 oraz ISDN. W celu zagwarantowania maksymalnego bezpieczeństwa każdy użytkownik usługi otrzyma identyfikator oraz hasło dostępowe, umożliwiające autoryzowany dostęp do sieci DATASTAR.

Obecnie usługa oferowana jest dla abonentów korzystających z dostępu do Internetu w warszawskiej strefie numeracyjnej. W ciągu najbliższych kilku miesięcy skorzystać z niej będą mogli wszyscy Klienci DATASTAR w całej Polsce.

Cztery potencjalne problemy Outlook’a 2002

Richard Smith, zajmujący się kwestią ochrony prywatności w internecie, wskazał cztery potencjalne problemy, w wyniku których Microsoft Outlook 2002 pozostaje podatny na infekcje wirusowe.

„Jeżeli Microsoft rzeczywiście troszczy się o bezpieczeństwo użytkowników klienta pocztowego, powinien uczynić znacznie więcej, szczególnie w zakresie prawidłowej obsługi wiadomości e-mail w formacie HTML” – uważa Smith.

W ramach inicjatywy „Trustworthy Computing” zmierzające do zabezpieczenia programu pocztowego, Smith docenił wysiłki producenta, dzięki czemu, wynikiem tych działań było m.in. udostępnienie zbiorczej łaty dla Outlooka, która blokuje większość tradycyjnych dróg rozprzestrzeniania się wirusów.

Największe zagrożenie związane jest z możliwością automatycznego uruchamiania programów dołączonych w postaci załącznika do wiadomości HTML zawierających znacznik IFRAME. Luka ta może zostać wykorzystana do rozprzestrzeniania się wirusów.

Inne problemy dotyczą możliwości wykonywaniu kodu JavaScript zawartego w treści wiadomości oraz odczytu i modyfikacji plików cookies zapisanych na twardym dysku komputera.

Smith dodał, że z drugiej strony Microsoft czasami posuwa się za daleko, ostrzegając użytkowników przed potencjalnym zagrożeniem w stosunkowo niegroźnych sytuacjach, np. przy próbie wysłania wiadomości zawierającej hiperłącze.

Sprzeciw wobec TPSA

Prezes URT zgłosił sprzeciw wobec przedłożonego przez TPSA projektu cennika dzierżawy łączy telekomunikacyjnych z powodu jego sprzeczności z przepisami ustawy Prawo telekomunikacyjne.

„Uzasadnienie do przedkładanego projektu cennika powinno dotyczyć każdej kwestii, która jest istotna z punktu widzenia zgodności cennika lub jego zmiany z postanowieniami ustawy Prawo telekomunikacyjne. Przedstawione przez TP SA uzasadnienie wraz z projektem cennika nie spełnia powyższego wymogu. Zawiera jedynie informacje dotyczące zamiaru wprowadzenia w życie z dniem 1 maja 2002 r. nowego cennika dzierżawy łączy telekomunikacyjnych oraz podstawowe informacje o zasadach funkcjonowania nowego cennika. Pominięto natomiast wszelkie informacje kosztowe uzasadniające planowane modyfikacje” – informuje URT w oficjalnym komunikacie.

„Zmiana cennika musi zawierać analizę kosztową, zawartą w uzasadnieniu do projektu. W przedmiotowej sprawie koszty świadczenia usług ponoszone przez operatora nie zostały przedstawione, co powoduje brak możliwości sprawdzenia poprawności skalkulowania proponowanych cen” – stwierdził prezes URT Kazimierza Ferenca. Zatem brak przedstawienia w uzasadnieniu do cennika analizy kosztowej stanowi poważne naruszenie ustawy i tym samym daje podstawę do zgłoszenia sprzeciwu przez prezesa URT. Wynikiem zgłoszenia sprzeciwu przez prezesa URT jest wstrzymanie wejścia w życie projektu cennika dzierżawy łączy telekomunikacyjnych przedstawionego przez TP SA.

Specjaliści z CERT ostrzegają!

Według specjalistów z Computer Emergency Response Team, IRC i aplikacje typu Instant Messaging coraz częściej stają się narzędziami do przeprowadzania ataków z wykorzystaniem elementów socjotechniki. Napastnicy często stosują sztuczki psychologiczne, aby zachęcić nieświadomych użytkowników do pobrania i wykonania groźnego kodu.

Jak wynika z opublikowanych przez CERT informacji, dość często wykorzystywane są także narzędzia automatycznie rozsyłające tego typu wiadomości do miłośników internetowych pogawędek.

„W wiadomościach tych oferuje się zazwyczaj możliwość pobrania plików, które z punktu widzenia użytkownika wydają się atrakcyjne – np. muzyki, narzędzi antywirusowych lub treści pornograficznych” – uważają przedstawiciele CERT. Pobranie i uruchomienie takiego programu przez internautę umożliwia napastnikowi wykorzystanie „zdobytego” komputera do przeprowadzenia ataków typu Distributed Denial-of-Service (DDoS) przeciwko internetowym serwerom. W analogiczny sposób instalowane są konie trojańskie i programy typu backdoor.

Specjaliści z Computer Emergency Response Team przypominają internautom, iż nie należy uruchamiać programów nieznanego pochodzenia ani przesyłać jakichkolwiek haseł za pomocą programów Instant Messaging czy poczty elektronicznej. Warto natomiast na bieżąco instalować udostępniane przez producentów łaty oraz uaktualniać oprogramowanie antywirusowe.