hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Linux w telefonach

Jak podają nieoficjalne źródła, jeszcze przed końcem roku firma Palm wprowadzi na rynek nowe telefony komórkowe pracujące w środowisku Linux. Urządzenia będą pracować z systemem Wind River Linux.

Jeżeli te zapowiedzi się potwierdzą. to do momentu reakcji innych producentów telefonów komórkowych, produkty Palma będą jedynymi „linuksowymi komórkami” dostępnymi powszechnie w Stanach Zjednoczonych. Dotychczas, sprzęt tego typu powszechny był w Azji, gdzie sieć komórkowa jest bardziej rozbudowana i zdecydowanie bardziej zaawansowana technicznie, niż w USA.

Zdaniem analityków Gartnera, wysoki wskaźnik sprzedaży „linuksowych komórek” w Japonii pozwolił otwartemu systemowi operacyjnemu przewyższyć w tym roku system „Windows Mobile” jeżeli chodzi o liczbę kopii sprzedanego oprogramowania. Liderem wśród kompleksowych systemów operacyjnych dla „komórek” pozostaje wciąż Symbian, który w następnych latach najprawdopodobniej jeszcze bardziej zwiększy swój udział w rynku. Wstępne sondaże analityków Gartnera i IDC wykazują również, że zarówno Linux, jak i Windows Mobile, także umocnią się na rynku.

Źródło: LinuxDevices

Gadu Gadu, ICQ i Jabber ruszają na wojnę?

Wrzesień przyniósł wirusową rewolucję – każego dnia tego miesiąca powstawał nowy wirus atakujący sieci IM. Czyżby GG, ICQ, MSN, AOL, Yahoo, Jabber i Tlen stały się głównym celem ataków dla cyberwłamywaczy?

Specjaliści ostrzegają; każda sieć firmowa z wewnętrznym systemem IM jest zagrożona nowymi atakami, których częstotliwość zwiększa się drastycznie. Mało tego, stare wirusy, dystrybuowane kiedyś drogą e-mailową ewoluują i również stwarzają realne zagrożenie dla sieci komunikatorów.

Głównym powodem dla którego przypuszczane są ataki na sieci takie jak GG, MSN czy ICQ jest chęć stworzenia botnetu – setek komputerów zombie, sterowanych z jednego miejsca.
Botnet z powodzeniem może przeprowadzać ataki typu DDoS, a także służyć jako kopalnia poufnych informacji np. danych osobowych czy numerów kart kredytowych. Botnety wykorzystywane są także jako sieć serwerów rozsyłających spam, nie tylko e-mailowy, ale także komunikatorowy (tzw. spim).

Niektóre z wirusów są na tyle sprytne, że potrafią sprawdzić język interface’u naszego komunikatora. Następnie, właśnie w rodzimym języku wyświetlają informacje, postrzegane przez nas jako wiadomości przychodzące od znajomych, których mamy na liście kontaktów.

Last minute CONFidence, 30 wolnych miejsc!

Fundacja Wspierania Edukacji Informatycznej „Proidea” ma przyjemność zaprosić wszystkich zainteresowanych na Ogólnopolską Konferencję dotyczącą bezpieczeństwa i systemów operacyjnych, która odbędzie się w Krakowie w dniach 15-16 października 2005 roku.

Zapisy na konferencję trwają do 10 października.

Koszt uczestnictwa w konferencji dla studentów, którzy zapiszą się do dnia 10 października wynosi 100 zł.

Szczegółowe informacje dotyczące konferencji, jej programu a także płatności znajdują się na stronie ogranizatorów: http://security.proidea.org.pl

Novell zaatakowany

Trzy witryny internetowe OpenSUSE w ostatnią niedzielę zostały podmienione przez hackerów kierujących się względami politycznymi. Grupa nazywająca się IHS Iran Hackers Sabotage zmieniła strony OpenSUSE.org, wiki.novell.com i forge.novell.com wysyłając z zaatakowanych maszyn wiadomości dotyczące broni nuklearnej. Mirror został wykonany przez zone-h.org.

Wszystkie trzy strony zostały przywrócone. Novell natychmiast przedsięwziął środki potrzebne do wykrycia w jaki sposób hackerzy dokonali naruszenia bezpieczeństwa.

Rzecznik Novell poinformował, że część maszyn była ulokowana poza korporacyjną siecią Novell.

Źródło informacji: SecurityFocus
Mirror OpenSUSE

Rosyjski Kaspersky jak szwajcarski ser

Firma Kaspersky Lab potwierdziła we wtorek obecność poważnego błędu w swoim oprogramowaniu antywirusowym. Jednocześnie zapewniono użytkowników, że odpowiednia poprawka jest już przygotowywana i niedługo zostanie udostępniona.

Producent oprogramowania antywirusowego oświadczył, że już w zeszłym tygodniu rozsyłał swoim klientom „wstępną” łatę, zaś pełna wersja poprawki ma się ukazać w środę. Kaspersky przyznał, że zagrożone są tylko te wersje oprogramowania, które pracują w środowisku Windows. Firma dodała również, że aplikacje antywirusowe innych producentów, którzy korzystają z kodu źródłowego produktów Kaspersky’ego, nie są zagrożone błędem.

W opinii analityka zabezpieczeń, Alexa Wheelera, potencjalny włamywacz mógł wykorzystać lukę w produktach firmy Kaspersky w celu przepełnienie bufora danych, dzięki czemu mógłby przejąć kontrolę nad systemem. Zagrożonymi produktami są: Kaspersky Anti-Virus Personal 5.0, Kaspersky Anti-Virus Personal Pro 5.0, Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus 5.0 for Windows File Servers oraz Kaspersky Personal Security Suite 1.1.

Zdaniem analityków z Yankee Group, liczba błędów systemu operacyjnego Windows, które mogłyby stanowić „furtkę” dla hackerów, zmniejsza się i dlatego szukają oni dziur w innych aplikacjach, aby znaleźć drogę do systemów komputerowych.

Pierwszy milion USD jeszcze na studiach

Alex Tew, 21-letnii student Uniwersytetu w Nottingham, ma nadzieję opuścić mury uczelni bogatszy o milion dolarów. Pomysłowy żak założył witrynę internetową milliondollarhomepage.com, na której sprzedaje piksele reklamowe, teoretycznie po jednym dolarze za sztukę.

W rzeczywistości trzeba wykupić blok 10 x 10 pikseli, czyli jednorazowo wydać co najmniej 100 USD.

Do tej pory student zarobił już ponad 252 tys. USD.

Tew uruchomił swoją stronę zaledwie pięć tygodni temu. Pomysł sprzedaży powierzchni reklamowej na witrynie internetowej miał w założeniu zapobiec długom, w jakie popadłby student, rozpoczynając naukę zarządzania biznesem na Uniwersytecie w Nottingham.

Reklamodawcy pochodzą nie tylko z Wielkiej Brytanii, ale praktycznie z całego świata, m.in. z Brazylii czy Izraela.

Właściciel tej nietypowej strony, który właśnie rozpoczął zajęcia na uniwersytecie, jest zaskoczony bardzo dużą popularnością swojej strony.

Jak sam przyznał, początkowo podchodził do pomysłu humorystycznie, ale ostatnio zmienił zdanie, gdy odwiedził swój bank i sprawdził stan konta.

Źródło: The Guardian
http://milliondollarhomepage.com

Sprzedaż inteligentnych telefonów wzrosła trzykrotnie

Z analizy przeprowadzonej przez firmę Canalys wynika, że w porównaniu do ubiegłego roku sprzedaż smartphone’ów oraz handheldów Wi-Fi na rynku europejskim zwiększyła się o 170%. Wzrost ten jest napędzany przez powiększające się grono użytkowników inteligentnych telefonów, a także zapotrzebowaniem świata biznesu na mobilną pocztę elektroniczną.

Analityk firmy Canalys, Rachel Lashford podał, że w pierwszej połowie 2005r. sprzedaż smartphone’ów i handheldów Wi-Fi firmy RIM – producenta sprzętu BlackBerry – wzrosła w regionie Europy, Bliskiego Wschodu i Afryki o 130%. Jego zdaniem, pomyślna koniunktura winna zadowalać firmę RIM, niemniej jednocześnie przestrzega przed rosnącą konkurencją ze strony innych graczy na rynku. Rywalizacja może nabrać nowego wymiaru głównie za sprawą firm Nokia i Microsoft, które zaprezentowały ostatnio swoje produkty – Nokia Business Center oraz Windows Mobile 5.0 Messaging and Security Feature Pack.

Światowa sprzedaż handheldów – bez możliwości połączenia z siecią – spada rocznie o ok. 10%. Trend ten jednak wydaje się nie dotyczyć Europy, gdzie sprzedaży tych urządzeń wzrosła o 21%, głównie za sprawą coraz większej popularności systemów nawigacji samochodowej, które używają handheldów jako interfejsu do komunikacji z użytkownikiem.

Źródło: Vnunet

Kosztowne awarie sprzętu IT

Ponad połowa firm uczestniczących w sondażu czasopisma „Economist” zanotowała w ubiegłym roku poważną stratę finansową, wynikającą z awarii sprzętu IT – można przeczytać w podsumowaniu badania.

Z kolei blisko 40% respondentów wykazało stratę finansową związaną z utratą danych lub niewłaściwym ich używaniem przez pracowników. Aż jedna czwarta ankietowanych odnotowała próby włamania się hackerów.

Na szczęście 70% badanych jest świadomych skali problemu i zadeklarowało zwiększenie nakładów na zapewnienie bezpieczeństwa firmowych komputerów. Mowa tu m.in. o zakupie oprogramowania antywirusowego czy „zapór ogniowych”.

Źródło: The Inquirer

Ruszyła rejestracja do Strażnika Systemu

Rusza druga edycja konkursu „Strażnik Systemu” – ogólnopolskiego internetowego testu wiedzy o bezpieczeństwie systemów komputerowych, organizowanego przez polski oddział Microsoft. Zabawa adresowana jest przede wszystkim do administratorów sieci, jednak uczestniczyć w niej mogą wszyscy zainteresowani tematyką bezpieczeństwa komputerowego. Gra rozpocznie się 10 października i potrwa dwa tygodnie.

Konkurs przypomina powieść w odcinkach, w której fikcja przeplata się z rzeczywistością, a przyszłe losy bohaterów zależą od poprawności decyzji uczestników rozgrywki. Konkurenci będą stopniowo informowani o wydarzeniach, które rozgrywają się w wirtualnym świecie. Codziennie, z wyłączeniem weekendów, o różnych porach dnia w oknie gry będą pojawiać się informacje o kolejnych zdarzeniach oraz pytania z zakresu bezpieczeństwa sieci komputerowych. Punktacji podlega nie tylko trafność odpowiedzi, lecz również szybkość reakcji, a zatem czas, w jakim została ona udzielona.

„Strażnik Systemu jest adresowany do administratorów sieci komputerowych, szczególnie zainteresowanych tematyką bezpieczeństwa. Uczestnicy konkursu wezmą udział w splocie intrygujących wydarzeń na miarę najbardziej zagadkowych powieści szpiegowskich. Jednocześnie będą mieli niepowtarzalną możliwość zmierzenia się z najlepszymi specjalistami ds. bezpieczeństwa z całej Polski” – powiedział Andrzej Zaremba z polskiego oddziału Microsoft.

Jest to już druga edycja konkursu. Zeszłoroczne zmagania, zorganizowane w ramach Dnia Bezpiecznego Komputera, cieszyły się ogromną popularnością – w grze wzięło wówczas udział ponad 2500 osób. Polacy dowiedli również swojej wiedzy i umiejętności z zakresu bezpieczeństwa IT w europejskiej edycji konkursu Gatekeeper Test, gdzie w klasyfikacji drużynowej Polska okazała się najlepsza spośród 19 krajów, które wzięły udział w zawodach, natomiast pochodzący ze Szczytna student Politechniki Warszawskiej – Adrian Kaczmarczyk, pokonał 22 tys. specjalistów ds. bezpieczeństwa i wygrał cały konkurs.

Na zwycięzców tegorocznego konkursu „Strażnik Systemu” czeka wiele atrakcyjnych nagród – wśród nich wyjazd na konferencję IT Forum 2005 w Barcelonie, notebook oraz panel LCD Maxdata.

Źródło informacji: Microsoft Polska
Strażnik Systemu

Cryptography Challenge zakończony!

Pierwsza edycja konkursu Cipher.pl – Cryptography Challenge dobiegła końca. Tylko jednej osobie udało się rozszyfrować ukrytą w algorytmie Natasza tajną informację. Matka algorytmu stosowana była już podczas II Wojny Światowej przez aliantów.

Pomimo wskazówek i ogólnie dostępnych podpowiedzi tylko jedna osoba rozszyfrowała poprawnie wiadomość. Algorytm przygotowany przez organizatorów pozwalał na podwojenie efektywności szyfrowania tą techniką. Dzieje się tak za sprawą wykorzystania odpowiednio dobranego ciągu znaków w interpretacji podwójnej (górnej i dolnej) która przy założeniu odpowiednich argumentów daje ukrytą informację zaszyfrowaną z wykorzystaniem Alfabetu Morse’a. Pozwala to na zaszyfrowanie wiadomości w ciągu znaków 2-krotnie krótszym niż jak robiła to jej poprzedniczka.

Zwycięzcą konkursu CCC został Pan mgr inż. Dawid Jastrzębski z Krakowa. Nadesłał on poprawnie rozszyfrowaną wiadomość na około godzinę przed upływem wyznaczonego na potrzeby konkursu czasu. Otrzymał nagrody w postaci listu referencyjnego i rekomendacji z firmy Cipher.pl, jak również zestaw pięciu wybranych przez siebie książek z oferty wydawnictwa Helion. Dodatkowym plusem dla zwycięzcy może okazać się fakt możliwości czynnego uczestniczenia w przygotowywanym przez Cipher.pl projekcie steganograficznym o nazwie SDSecure.

Serdecznie gratulujemy wygranej, jednocześnie informując o zbliżającej się drugiej edycji konkursu. Jak zapowiadają organizatorzy, będzie ona bardziej rozbudowana pod kątem potencjalnych metod jej wygrania oraz zapewniała o wiele więcej cennych nagród dla zwycięzcy.

„Pierwsza edycja konkursu Cryptography Challenge okazała się bardzo trafnym i docenionym przedsięwzięciem. Wspólnymi siłami organizatorów, wsparcia medialnego najlepszych portali takich jak Hacking.pl, Dziennik Internautów jak również zaangażowania dzięsiątek uczestników można mówić o na prawdę dużym sukcesie. W ciągu najbliższego tygodnia planujemy rozpocząć drugą edycję, która składać się będzie z trzech etapów. Każdy z poziomów składał się będzie na końcową ocenę poszczególnych uczestników. Druga edycja sprawdzi wiedzę z zakresu podstawowych algorytmów kryptograficznych, percepcji i pomysłowości w odnajdywaniu kluczy a także podstawową wiedzę steganograficzną. Serdecznie zachęcam Państwa do udziału szczególnie, iż przewidziane są bardzo atrakcyjne nagrody dla zwycięzcy” – powiedzieli autorzy algorytmu podsumowując przedsięwzięcie.
Cipher.pl