Wszystkie posty

hoaxer

Psychologia haseł

Hasła z założenia powinny być tajne i trudne do odgadnięcia. Jednak psycholodzy twierdzą, że stosunkowo łatwo przewidzieć używane hasło na podstawie danych personalnych użytkownika czy nawet tego co można znaleźć w pobliżu jego codziennego miejsca pracy. Zdaniem brytyjskich naukowców, hasła są zwykle tworzone na podstawie oczywistych pojęć.

Około 50% użytkowników tworzy hasła na bazie imienia/nazwiska członka rodziny, partnera lub zwierzęcia domowego. 30% używa nazwiska ulubionego piosenkarza czy sportowca. Takie bazowanie na łatwych do odgadnięcia związkach przy konstruowaniu haseł jest niezwykle niebezpieczne i zarazem bardzo popularne wśród (najczęściej tych biernych) użytkowników sieci.

Naukowcy uważają, iż przy wybieraniu haseł dużą rolę odgrywa nasza podświadomość. Użytkownicy mogą nawet nie wiedzieć dlaczego wybrali właśnie to słowo a nie inne jako hasło dostępowe do systemu. Ma to związek z pierwszym skojarzeniem jakie nam przyjdzie na myśl, kiedy jesteśmy pytani o hasło. Tylko ok. 10% użytkowników stosuje ukrytą a tylko kilka używa zupełnie przypadkową (random passwd) kombinację znaków.

Eksperci uważają, że najgorsze hasła to te które opierają się na własnym imieniu/nazwisku czy dacie urodzenia. Ale wiadomo, że nie trzeba być ekspertem by samemu dojść do tak oczywistej prawdy.

Serwis cnn.com przeprowadził kilka dni temu ankietę wśród odwiedzających serwis, w której zapytano o ilość używanych haseł. Na 12.710 głosujących 54% odpowiedziało, że od 1 do 5, 24% od 5 do 10 a więcej niż 10 haseł posiada 22% użytkowników

Zobacz również:
Jak zabezpieczyć dane?
Hasła i ich łamanie w WinNT
Polityka haseł w Windows 2000

Finaliści Info Security Excellence Awards 2002

Magazyn „Information Security” podał 29 finalistów (dla 11 kategorii) konkursu na najlepsze produkty dotyczące bezpieczeństwa systemów informatycznych. Nagrody dla zwycięzców zostaną rozdane podczas konferencji InfoSec World 2002. Poniżej lista finalistów dla kategorii:

Intrusion Detection Systems (Software/Hardware)

RealSecure, Internet Security Systems
Dragon, Enterasys Networks
Tripwire, Tripwire Inc.

Firewalls (SW/HW)

Check Point FireWall-1, Check Point Software Technologies
PIX, Cisco Systems
Nokia Appliance (with Check Point FireWall-1), Nokia

Antivirus/Mobile Code Tools

McAfee Antivirus, McAfee (Network Associates Inc.)
Symantec Norton Antivirus, Symantec Corp.
Trend Micro Antivirus, Trend Micro, Inc.

VPNs (SW/HW)

VPN-1 Gateway, Check Point Software Technologies
Cisco VPN Concentrator, Cisco Systems
Contivity VPN Switch, Nortel Networks

Enterprise Security Management/Centralized Management

Check Point SVN, Check Point Software Technologies
VigilEnt Security Manager, PentaSafe Security Technologies
Symantec ESM, symantec Corp.

Access Control/Authorization

SiteMinder, Netegrity
SecureWay, Tivoli Systems Inc.
ClearTrust, RSA Security

Vulnerability Assessment

Retina, eEye Digital Security
SafeSuite, Internet Security Systems
SAINT Vulnerability Assessment Tools

Security Freeware/Shareware

nmap
l0phtcrack
nessus

Authentication – Soft Form Factor

Entrust PKI, Entrust Technologies
VeriSign PKI, VeriSign Inc.
Keon, RSA Security

Authentication – Hard Form Factor

RSA SecurID, RSA Security

E-mail Security (includes line/file encryption)

PGP, PGP Security

Konferencja InfoSec World

18 marca odbędzie się w Orlando druga edycja corocznej konferencji InfoSec World 2002 skierowanej do specjalistów d/s zabezpieczeń systemów tele-informatycznych. Oto, tylko niektóre z tematów poruszanych na spotkaniach:

Anti-Hacking
Wireless and Mobile Security
Intrusion Detection and Response
Encryption and Authentication
E-Security
Platform Security
InfoSec Case Studies
Internetworking Security
InfoSec Basics
Strategy and Leadership

Za trzy dni uczestnictwa w seminarium trzeba zapłacić ok. 1195$. Natomiast jeden pełny dzień praktyk kosztuje 450$. Nie są to małe kwoty jednak należy pamiętać, że w Polsce tego typu szkolenia cenowo kształtują się podobnie a ilość przekazywanej wiedzy jest z reguły uboższa.

Dlaczego warto tam być ?
Agenda
Broszura (w pdf)

Uwagi do komentujących

W związku z licznymi komentarzami, które stanowczo za dużo zawierają treści wulgarne, oraz treści zupełnie nie związane z tematem, w imieniu własnym, jak i redakcji, apeluje, że udzielanie komentarzy będzie możliwe jeszcze do końca bieżącego miesiąca. Z dniem 3 kwietnia 2002 roku, system komentowania zostanie usunięty.

W przypadku poprawienia się sytuacji do końca miesiąca, system komentowania pozostanie do dalszej dyspozycji. Niemniej jednak informujemy, że osoby które niedostosują się do informacji podczas oddawania komentarzu, która jest o następującej treści:

„Hacking.pl zastrzega sobie prawo redakcji, skrótów, bądż usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obrażliwie lub w inny sposób rażąco naruszające zasady netykiety i dobrego wychowania”

zwiększają szanse na usunięcie z serwisu systemu komentarzy.

Dodatkowo, zastanawiam się nad wprowadzeniem systemu komentarzy tylko dla zarejestrowanych użytkowników. Po przejściu odpowiednich weryfikacji (zapoznanie się z regulaminem, rejestracja użytkownika, itp. itd.), użytkownik będzie mógł udzielać się w komentarzach, natomiast osoby niezarejestrowane, ograniczone będą jedynie do przeglądania komentarzy bez możliwości udzielania się w nich. Ale wszystko wyjaśni się już w kwietniu…

Polacy nie gęsi…

…i swój film mają. A oczywiście mowa tu o filmie „HAKER” w wydaniu polskim. Jakiś czas, bo prawie cztery miesiące temu, pisałem o zbliżającej się premierze tytułowego filmu „HAKER”, która zapowiadana była na początek stycznia 2002 roku. Mamy już marzec, a o filmie jeszcze nie było żadnej wzmianki. Wiadomo jedynie, że premiera zostałą przesunięta na sierpień / wrzesień 2002 roku.

Jak informowaliśmy, finałowe zdjęcia do filmu „HAKER” miały się odbyć w Nowym Jorku. Twórcy filmu jedną ze scen zaplanowali w wieży World Trade Center. Miała być kręcona 11 września. Zbieg okoliczności (na szczęście, a może na nieszczęście) pokrzyżował plany: reżyser Janusz Zaorski przyjął propozycję uczestniczenia w pracach Jury Gdyńskiego Festiwalu Filmowego, odbywającego się w tym samym terminie.

Gdzie zatem odbyły się ostatnie zdjęcia do filmu? Po burzliwej nocnej naradzie zdecydowano, aby końcowe sceny nakręcić w Los Angeles – w Hollywood. Zdjęcia z Kasią Smutniak, Bartoszem Obuchowiczem i Bogusławem Lindą, rozpoczęły się 19 września co zawdzięczmy błyskawicznej „akcji” amerykańskiej producentki pani Christine McAndrews.

Zatem nic innego nam nie pozostaje, jak oczekiwanie kolejnych miesięcy na premierę…

Światło, światełka i poświata… zagrożeniem?!

Jak informuje magazyn New Scientist, aby poznać dane z komputera, wystarczy obserwować emitowane przez niego światło. Nawet zwykły tekst wyświetlany na ekranie komputera może być odczytany z dużej odległości dzięki obserwacji rozproszonego światła emitowanego przez ekran.

Światło może być odbite od ścian, a przeszkodą nie są nawet zasłony. Jest to możliwe dzięki sposobowi, w jaki tworzy się obraz na ekranie typowych elektronów – za pomocą wiązki elektronów, która pobudza kolejno poszczególne punkty ekranu. Jej intensywność się zmienia, podobnie jak ilość i rodzaj światła emitowane przez ekran. Aby to zarejestrować, wystarczają dostępne na rynku czujniki – fotodiody.

Eksperymenty wykazały, że posługując się odpowiednim sprzętem, można z łatwością odczytać dane z odległości nawet 100 metrów, wcale nie widząc ekranu. Zabezpieczeniem może być zwiększenie poziomu zakłóceń, poprzez oświetlanie biur świetlówkami o podobnym świetle, jak emitowane przez ekran czy użycie monitorów ciekłokrystalicznych, które trudniej „podpatrywać”.

Mało tego! Joe Loughry oraz David A. Umphress, opublikowali artykuł w którym zawarli opis przeprowadzonych badań na temat danych przesyłanych modemami lub routerami, które bez mniejszego problemu można podglądać, obserwując diody świecące, umieszczone na obudowie tych urządzeń. Zatem mrugające lampki na urządzeniach, które mają świadczyć o sprawnej pracy, pozwalają na dość dokładne odtworzenie przesyłanego strumienia danych i umożliwiają prowadzenie podsłuchu nawet ze znacznych odległości.

Policja: kolejne zatrzymania

Dzisiejszego dnia, Kielecka policja dokonała zatrzymania dwóch studentów, zajmujących się produkcją pirackiego oprogramowania. Podczas przeszukiwań, w mieszkaniu jednego z zatrzymanych, policja zabezpieczyła 800 programów, pirackie kopie i profesjonalny sprzęt komputerowy.

Oprócz zabezpieczenia 800 programów, w skład który wchodzą: najnowszy system operacyjny Windows XP, programy graficzne, gry i filmy, policja zabezpieczyła również cztery profesjonalne komputery, sprzęt do przegrywania i około dwa tysięce płyt z kopiami programów, których wartość nie została jeszcze oszacowana.

Również celnicy na Dolnym Śląsku mają powody do dumy. Celnicy przejęli nielegalne oprogramowanie komputerowe o wartości ponad 500 tysięcy złotych. Zatrzymane oprogramowanie to 1500 pakietów systemu operacyjnego Windows. Policjanci prowadzący sprawę podkreślają, że sprzęt był bardzo dobrze podrobiony, zaznaczając, że w każdym pakiecie była licencja, dyskietka, płyta CD i co ciekawe ulotka reklamowa konkurencyjnej firmy.

Policji udało się zatrzymać czterech mieszkańców Wrocławia którzy są właścicielami znanych firm komputerowych mających siedziby w kilku większych miastach Dolnego Śląska. Według policji Polska jest kanałem przerzutowym, a oprogramowanie produkowane na wschodzie miało trafić do zachodnich państw Europy. Zdaniem prokuratury sprawa ma duży zasięg, niewykluczone są przeszukania renomowanych firm komputerowych na zachodzie Europy.

Patch do kernela 2.2.20-ow2

Dostępna jest kolejna wersja łatki OpenWall dla Linux Kernel w wersji 2.2.20. Powyższa łatka naprawia błąd w kernelu dotyczący kompatibilności interfejsu lcall, który umożliwiał „zabijanie” procesu nie należącego do właściciela (lcall). Odkrywcą błędu jest Stephen Springl, natomiast łatka do pobranią stąd.

Microsoft – Najlepszy Partner w Biznesie

Firma Microsoft została uhonorowana statuetką dla Najlepszego Partnera w Biznesie. Nagroda przyznawana jest firmom z branży IT, które odgrywają istotną rolę w polskiej gospodarce.

Kolegium Redakcyjne Wydawnictwa Ekonomicznego Bachurski MediaCorp docenia i wyróżnia te firmy, które aktywnie uczestniczą we wspieraniu i rozwoju polskiego środowiska biznesowego. Microsoft został uznany za Najlepszego Partnera w dziedzinie oprogramowania dla biznesu. Nagrodę odebrał Tomasz Bochenek, Dyrektor Generalny polskiego oddziału firmy.

„Nagroda jest dla nas szczególnie cenna, ponieważ większość działań, jakie prowadzimy opiera się na współpracy z partnerami. W biznesie liczy się nie tylko jakość produktów, ale również współpraca na ściśle partnerskich warunkach. Ogromnie się cieszę, że nasze działania zostały docenione. Pragniemy być postrzegani jako partner zarówno dla naszych klientów, sprzedawców jak i polskich twórców oprogramowania. Tylko taka współpraca gwarantuje sukces zarówno nam jak i naszym polskim partnerom” – powiedział Tomasz Bochenek odbierając statuetkę.

Ceremonia wręczenia nagród odbyła się w Muzeum Narodowym. Statuetki były wręczane przez redakcję Home&Market i przyznawane w trzech kategoriach:
Srebrny Parasol – dla najlepszego towarzystwa ubezpieczeniowego
Róża bez kolców – dla najlepszego banku
Najlepszy Partner w Biznesie – dla firm z branży IT