Wszystkie posty

hoaxer

Sendmail 8.12.1

Pojawiła się kolejna wersja serwera pocztowego – sendmail 8.12.1. Wersja ta wprowadza poprawki błędów związanych z lokalnym bezpieczeństwem systemu. Szczegółowe informacje znajdują się pod tym adresem, natomiast sam pakiet do pobrania stąd.

Problemy z kernelem 2.2.19

W jądrze 2.2.19 występuje błąd związany z ptrace. Oprócz tego istnieje także możliwość wykonania lokalnego ataku DOS.

Aby jednak do tego nie doprowadzić, zalecany jest upgrade jądra. W tym celu Rafał Wojtczuk przygotował łatę, która naprawia występujący błąd, a całość jest dołączona do projektu OpenWalla.

Poniżej pełny opis błędu:

A new revision of the Openwall Linux kernel patch, 2.2.19-ow3, is now available. It contains fixes for two Linux kernel vulnerabilities discovered by Rafal Wojtczuk and is strongly recommended for use with Owl. One of the vulnerabilities affected SUID/SGID execution by processes being traced with ptrace(2). It was possible to trick the kernel into recognizing an unsuspecting SUID root program as the (privileged) tracer process. Then, if that program would execute a program supplied by the malicious user (with the user’s credentials), the user’s program would inherit the ability to trace. Fortunately, there’s no program that would meet all of the requirements for this attack in the default Owl install. However, certain supported non-default configurations of Owl are affected. In particular, if newgrp(1) is made available to untrusted users (which is a supported owl-control setting) or certain third-party software which contains SUID root binaries is installed, the vulnerability may become exploitable and result in a local root compromise. The other vulnerability allowed for an effective local DoS attack by causing the kernel to spend an almost arbitrary amount of time on dereferencing a single symlink, without giving a chance for processes to run.

Nowe produkty ze stajni McAfee

McAfee udostępniła nowe wersje swoich produktów – McAfee VirusScan 6.01 i McAfee Firewall 3.01.

To kolejny liczący się producent oprogramowania, który zmodyfikował swoje produkty pod kątem zgodności z systemem Windows XP – spełniają one wymogi programu Designed for Windows XP Logo (logo informujące użytkownika o kompatybilności programu z Windows XP). Producent przygotował również pakiet McAfee Internet Security 4.0, zapewniający użytkownikom bezpieczeństwo podczas surfowania w Internecie.

Redesi – robak emailowy

Redesi jest robakiem internetowym, który udając uszkodzoną aplikację, w międzyczasie w tle rozsyła się za pośrednictwem poczty elektronicznej.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat (jeden z następujących):

Kev Gives great orgasms to ladeez!! — Kev

hell is coming for u, u will be sucked into
a bottomless pit!!! — Gaz

Scientists have found traces of the HIV virus in
cow’s milk…here is the proof — Will

Yay. I caught a fish — Si

I don’t want to write anything but Si is bullying me. — Jim

I want to live in a wooden house — Arwel

Michelle still owes me 10 … shit ! — Si

Why have I only got cheese and onion crisps ?
I hate them !! — Si

A new type of Lager / Weed variant…… sorted !

My dad not caring about my exam results — by Michelle

Treść:

heh. I tell ya this is nuts ! You gotta check it out !

Załącznik (jeden z następujących):

Common.exe
Rede.exe
Si.exe
UserConf.exe
Disk.exe
Po uruchomieniu przez użytkownika pliku załącznika, robak tworzy własne kopie na dysku komputera w plikach o nazwach: c:\common.exe, c:\rede.exe, c:\si.exe, c:\userconf.exe, c:\disk.exe, a następnie rozyła własne kopie za pomocą poczty elektronicznej do wszystkich adresatów znajdujących się w książce adresowej systemu Windows.

Na koniec, dla zatarcia śladów robak wyświetla komunikat
C:\Rede.exe is not a valid Win32 application.

Dwa w jednym Symanteca

Symantec zapowiada wprowadzenie urządzenia, które połączy funkcje zapory ogniowej z oprogramowaniem VPN. Produkt ten umożliwi tworzenie łączy VPN przez Internet między centralnym punktem a poszczególnymi pracownikami przedsiębiorstwa.

Szczegółowych parametrów urządzenia jeszcze nie ujawniono, natomiast wiadomo, że będzie zawierało funkcje, takie jak: równoważenie obciążeń i zdalne zarządzanie. Nowy produkt będzie także wspierać dynamiczne przypisywanie adresów IP.

Przez lata Symantec oferował odrębne systemy VPN i programowe zapory ogniowe, jak również inne produkty ochronne. System ma być użyteczny dla przedsiębiorstw, które chcą zarówno ochronić internetowe łącza, jak również organizować pracę za pośrednictwem tuneli VPN.

Dawno juz nie pisalem o ukazujacych sie nowych kernelach. Wynika to poniekad z niewielkiego zainteresowania tymi newsami. Tym niemniej mozecie tutaj zobaczyc zmiany od wersji 2.4.12:

A oto lista zmian:

pre4:
– Al Viro: mnt_list init
– Jeff Garzik: network driver update (license tags, tulip driver)
– David Miller: sparc, net updates
– Ben Collins: firewire update
– Gerd Knorr: btaudio/bttv update
– Tim Hockin: MD cleanups
– Greg KH, Petko Manolov: USB updates
– Leonard Zubkoff: DAC960 driver update

pre3:
– Jens Axboe: clean up duplicate unused request list
– Jeff Mahoney: reiserfs endianness finishing touches
– Hugh Dickins: some further swapoff fixes and cleanups
– prepare-for-Alan: move drivers/i2o into drivers/message/i2o
– Leonard Zubkoff: 2TB disk device fixes
– Paul Schroeder: mwave config enable
– Urban Widmark: fix via-rhine double free..
– Tom Rini: PPC fixes
– NIIBE Yutaka: SuperH update

pre2:
– Alan Cox: more merging
– Ben Fennema: UDF module license
– Jeff Mahoney: reiserfs endian safeness
– Chris Mason: reiserfs O_SYNC/fsync performance improvements
– Jean Tourrilhes: wireless extension update
– Joerg Reuter: AX.25 updates
– David Miller: 64-bit DMA interfaces

pre1:
– Trond Myklebust: deadlock checking in lockd server
– Tim Waugh: fix up parport wrong #define
– Christoph Hellwig: i2c update, ext2 cleanup
– Al Viro: fix partition handling sanity check.
– Trond Myklebust: make NFS use SLAB_NOFS, and not play games with PF_MEMALLOC
– Ben Fennema: UDF update
– Alan Cox: continued merging
– Chris Mason: get /proc buffer memory sizes right after buf-in-page-cache

Bioterroryzm a poczta elektroniczna

Możliwość ataku bioterrorystycznego, przed jakim stanęły Stany Zjednoczone spowodował spadek a w niektórych przypadkach nawet całkowicie sparaliżował dostarczanie poczty do wielu amerykańskich firm.

Nie oznacza to jednak automatycznego wzrostu zainteresowania pocztą elektroniczną. Pomimo, że niektórzy z operatorów internetowych zauważyli nieznaczny wzrost przesyłanych wiadomości e-mail, większość przedstawicieli ISP wątpi by w krótkim czasie możliwe było przestawienie się dużej firmy na korzystanie z poczty elektronicznej.
Zgodnie z badaniami przeprowadzonymi przez Central Command, w ciągu ostatnich trzech dni dało się zauważyć nieznaczny, bo 6-7% wzrost ruchu w sieci. Inne firmy zauważyły wzrost nawet o około 30%.

Internauta na celowniku

Amerykańskie stowarzyszenie RIAA chce mieć prawo do zdalnego sprawdzania zawartości dysków twardych komputerów podłączonych do Internetu oraz, w razie potrzeby, usuwania znalezionych tam pirackich materiałów audiowizualnych.

Amerykańska organizacja RIAA (Recording Industry Association of America – Amerykańskie Stowarzyszenie Przemysłu Nagraniowego) chce mieć prawo do zdalnego sprawdzania zawartości dysków twardych komputerów podłączonych do Internetu oraz, w razie potrzeby, usuwania znalezionych tam pirackich materiałów audiowizualnych. Jego przedstawiciele starali się, by zalegalizowaniem takiego rozwiązania zajął się amerykański Kongres. Na razie ich starania spaliły na panewce.

Walka z terrorem a sprawa MP3

Zapis, dający RIAA takie prawo, miał być elementem większego aktu prawnego, który Kongres zatwierdził w ubiegłym tygodniu. Wiadomość taką podał amerykański magazyn internetowy Wired. Z informacji uzyskanych przez jego dziennikarzy wynika, iż pomysłodawcy takiego rozwiązania chcieli, by w ustawie znalazło się sformułowanie, iż RIAA nie ponosi odpowiedzialności za ewentualne straty (np. skasowanie ważnych danych), które zostałyby spowodowane w czasie „kontrolowania” komputerów.

Zdaniem dziennikarzy Wired, przedstawicielom RIAA zależało na jak najszybszym przyjęciu takiej regulacji przede wszystkim z uwagi na artykuł 815 zaakceptowanej przez Kongres w ubiegłym tygodniu ustawy, mającej ułatwić walkę z terroryzmem. Artykuł ów, zatytułowany „Zapobieganie cyberterroryzmowi”, zakłada, że osoba, która włamie się do komputera i spowoduje straty, których łączna (w przypadku kilku włamań) wartość zostanie oszacowana na więcej niż 5 tys. USD, będzie traktowana jako przestępca. Karą, która groziłaby za takie przestępstwo, może być nawet dożywotnie pozbawienie wolności.

Gdyby więc projekt ustawy o „Zapobieganiu cyberterroryzmowi” został zaakceptowany przez amerykański Kongres, wysiłki podejmowane przez RIAA na rzecz walki z piractwem stałyby się nagle nielegalne. Przedstawiciele stowarzyszenia od niedawna przyjęli bowiem nową taktykę walki z piratami. Polega ona na włamywaniu się i unieruchamianiu serwerów WWW i FTP, na których są umieszczane nielegalne materiały. „Jeśli wiemy, że jakiś serwer służy wyłącznie do dystrybuowania pirackich materiałów, mamy prawo podjąć zdecydowane działania, czyli uniemożliwić jego operatorowi rozpowszechniania nielegalnych materiałów” – tłumaczą przedstawiciele stowarzyszenia. Według RIAA, straty ponoszone przez administratorów takich serwerów nie są poważne – jednak niewykluczone że gdyby pozew przeciw stowarzyszeniu został złożony przez właścicieli kilku lub kilkunastu unieruchomionych pirackich serwerów, wtedy kwota ta przekroczyłaby 5 tys. USD. To sprawiłoby, że – w myśl amerykańskiego prawa – RIAA zostałaby uznana za organizację „cyberterrorystyczną”.

Internauci pod kontrolą

Stowarzyszenie ma jednak nowy pomysł na walkę z piractwem internetowym. Przedstawiciele RIAA zamierzają monitorować najpopularniejsze serwisy peer-to-peer, takie jak KaZaA czy WinMX, i identyfikować ich najaktywniejszych użytkowników (wg przedstawicieli stowarzyszenia – piratów). Później zaś zamierzają zwracać się do firm, za pośrednictwem których ci użytkownicy korzystają z Internetu, z prośbą o „odcięcie” ich od sieci. Pomysł ten wydaje się absurdalny (przede wszystkim z uwagi na liczbę internautów korzystających z takich serwisów – wg ostatnich raportów jest ich blisko 7 mln). Niewykluczone jednak że w USA okaże się całkiem skuteczny. Członkami RIAA są bowiem przede wszystkim duże, wpływowe koncerny (m.in. AOL Time Warner), które bez problemu mogą wymóc ustępstwa na większości amerykańskich dostawców Internetu.

Źródło: Daniel Cieślak

Znowu A.L.I.C.E.

W sobotę odbył się dziesiąty już finał konkursu o Nagrodę Loebnera, przeznaczoną dla komputera, który zda test Turinga. Nagrody głównej tradycyjnie nie przyznano, a „najbardziej ludzkim” z komputerów okazała się – również tradycyjnie – A.L.I.C.E.

Pół wieku temu matematyk Alan Turing opracował test, na podstawie którego można określić, czy maszyny mogą myśleć. Zasada jest prosta: znajdująca się w odizolowanym pomieszczeniu maszyna otrzymuje serię pytań. Jeśli na podstawie odpowiedzi jej „rozmówca” nie zorientuje się, że po drugiej stronie kabla znajduje się ktoś inny, niż człowiek, test zostaje zaliczony. Choć reguły testu były wielokrotnie kwestionowane, test Turinga wciąż uważany jest za granicę, po przekroczeniu której będziemy mogli już mówić o sztucznej inteligencji. Jak dotąd jednak żaden komputer nie zdał testu.

Aby zachęcić do prac nad budową „myślących maszyn”, w roku 1990 Hugh Loebner, nowojorski filantrop (walczący m.in. o depenalizację prostytucji) ufundował złoty medal i nagrodę 100 tys. dolarów dla twórcy maszyny, która przejdzie sprawdzian przygotowany według zaproponowanych przez Turinga reguł. Podczas organizowanego corocznie konkursu sędziowie „czatują” w sieci komputerowej. Część z nich stanowią ludzie, a część – zgłoszone do konkursu komputery. Jeśli jakiś program oszuka przynajmniej połowę składu sędziowskiego, otrzymuje nagrodę. Przynajmniej w teorii, gdyż jak dotąd nie udało się to nikomu. Przyznawano jedynie nagrody w wysokości 2000 USD i brązowy medal dla „najbardziej ludzkiej” maszyny, czyli takiej, która wprowadziła w błąd największą liczbę sędziów.

W tegorocznym finale, który odbył się 13 października w London Science Museum, udział wzięło 8 komputerów. Podobnie jak w roku ubiegłym zwyciężyła A.L.I.C.E. Richarda Wallace’a, który tak mówi o swoich doświadczeniach związanych z konkursem: Z moich badań wynika, że wszyscy zachowujemy się jak roboty, nie wykorzystujemy pełnego bogactwa języka. Większość ludzi najczęściej nie mówi niczego, czego nie powiedzieliby już wcześniej.

Przy okazji Wallace, podobnie jak inni uczestnicy konkursu, krytykuje sędziów za zbyt agresywne zachowanie – pytania zadawane maszynom często odbiegają od tych, jakich używa się w zwykłej konwersacji. Podchwytliwe pytania mają pomóc w wyłapaniu „sztucznych” rozmówców. Jednak w teście Turinga nie ma założenia, że ludzie biorący udział w badaniu wiedzą, że w grupie znajduje się robot. W wypadku konkursu o nagrodę Loebnera ta wiedza sprawia, że jurorzy zachowują się tendencyjnie.

Rzecz jasna, nawet jeśli któregoś dnia nagroda za skonstruowanie „myślącej maszyny” zostanie przyznana, pojawią się kontrowersje. Trzeba będzie rozstrzygnąć kwestię: czy udawanie myślenia jest tożsame z inteligencją? Czy istnieją różnice pomiędzy pozorowaniem a myśleniem jako takim? Jednak zanim do głosu dojdą specjaliści od etyki, musimy poczekać na bardziej zaawansowany program, niż A.L.I.C.E. Może w przyszłym roku…