hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Zaszyfrowana muzyka

Wytwórnia muzyczna Virgin wprowadza na rynek najnowszy album legendarnego zespołu Rolling Stones dostępny na kartach pamięci flash. Aby jednak zapobiec nielegalnemu kopiowaniu zawartości pamięci, muzyka będzie zaszyfrowana.

Na nośniku znajdą się jeszcze dodatkowo wybrane utwory z czterech poprzednich albumów „dinozaurów” rocka. Produkcją kart „Gruvi” z przebojami Rolling Stones zajmie się firma SanDisk. Nośnik będzie dostępny w sprzedaży za cenę 39,95 USD, niestety tylko i wyłącznie na terenie USA. Na razie kompania muzyczna nie przewiduje podobnej premiery na innych rynkach.

Nowy rodzaj nośnika pozwoli zabrać ze sobą ulubioną muzykę i odtwarzać ją na każdym sprzęcie kompatybilnym z formatem pamięci, a szyfrowanie danych zapewni ochronę przed nielegalnym kopiowaniem zawartości.

Album Rolling Stones to już druga płyta, jaką Virgin wydaje na kartach pamięci flash – pionierem na rynku był Robert Williams.

Źródło: The Inquirer

Hasła frustrują użytkowników i…

generują zagrożenie dla bezpieczeństwa komputerów – wynika z najnowszego badania RSA Security Survey. Okazuje się, że użytkownicy komputerów doświadczają syndromu przeładowania hasłami i nie radzą sobie z ich zapamiętywaniem.

W trakcie przeprowadzonej na 1700 respondentach z USA sondy okazało się, że ponad jedna czwarta z nich musi w pracy zapamiętać i zarządzać ponad 13 hasłami, a dziewięciu na 10 z nich jest sfrustrowanych koniecznością zapamiętywania tych skomplikowanych ciągów znaków.

Z kolei firmy obawiają się o swoje bezpieczeństwo i bardzo często zmuszają pracowników do zmieniania haseł zgodnie z wymogami, co dodatkowo komplikuje sprawę.

Andrew Braunberg, analityk firmy Current Analysis zauważa, że taka polityka haseł nie jest przyjazna użytkownikowi i może sprzyjać nieświadomemu ułatwianiu przez pracowników zdobywania haseł hakerom. Czy więc lepiej mieć jedno hasło, wykorzystywane przy wszystkich możliwych okazjach? Raczej tego nie polecamy.

Źródło: The Inquirer

Zaszyfrowana muzyka

Wytwórnia muzyczna Virgin wprowadza na rynek najnowszy album legendarnego zespołu Rolling Stones dostępny na kartach pamięci flash. Aby jednak zapobiec nielegalnemu kopiowaniu zawartości pamięci, muzyka będzie zaszyfrowana.

Na nośniku znajdą się jeszcze dodatkowo wybrane utwory z czterech poprzednich albumów „dinozaurów” rocka. Produkcją kart „Gruvi” z przebojami Rolling Stones zajmie się firma SanDisk. Nośnik będzie dostępny w sprzedaży za cenę 39,95 USD, niestety tylko i wyłącznie na terenie USA. Na razie kompania muzyczna nie przewiduje podobnej premiery na innych rynkach.

Nowy rodzaj nośnika pozwoli zabrać ze sobą ulubioną muzykę i odtwarzać ją na każdym sprzęcie kompatybilnym z formatem pamięci, a szyfrowanie danych zapewni ochronę przed nielegalnym kopiowaniem zawartości.

Album Rolling Stones to już druga płyta, jaką Virgin wydaje na kartach pamięci flash – pionierem na rynku był Robert Williams.

Źródło: The Inquirer

Hasła frustrują użytkowników i…

generują zagrożenie dla bezpieczeństwa komputerów – wynika z najnowszego badania RSA Security Survey. Okazuje się, że użytkownicy komputerów doświadczają syndromu przeładowania hasłami i nie radzą sobie z ich zapamiętywaniem.

W trakcie przeprowadzonej na 1700 respondentach z USA sondy okazało się, że ponad jedna czwarta z nich musi w pracy zapamiętać i zarządzać ponad 13 hasłami, a dziewięciu na 10 z nich jest sfrustrowanych koniecznością zapamiętywania tych skomplikowanych ciągów znaków.

Z kolei firmy obawiają się o swoje bezpieczeństwo i bardzo często zmuszają pracowników do zmieniania haseł zgodnie z wymogami, co dodatkowo komplikuje sprawę.

Andrew Braunberg, analityk firmy Current Analysis zauważa, że taka polityka haseł nie jest przyjazna użytkownikowi i może sprzyjać nieświadomemu ułatwianiu przez pracowników zdobywania haseł hakerom. Czy więc lepiej mieć jedno hasło, wykorzystywane przy wszystkich możliwych okazjach? Raczej tego nie polecamy.

Źródło: The Inquirer

Polak wygrał konkurs Google

Student III roku informatyki Uniwersytetu Warszawskiego Marek Cygan zwyciężył w prestiżowym konkursie programistycznym Google Code Jam, którego finał odbył się w Kalifornii w Stanach Zjednoczonych – poinformował w poniedziałek PAP prof. Krzysztof Diks z Instytutu Informatyki UW.

„W tegorocznym konkursie, wystartowało ponad 14 tys. zawodników z całego świata. Marek Cygan okazał się najlepszy spośród 100 finalistów” – powiedział prof. Diks. Konkurs jest organizowany przez producenta wyszukiwarki internetowej Google.

Uczestnicy konkursu musieli wykazać się znajomością programowania w jednym z języków: Java, C++, C# lub VB.NET.

Zwycięzca otrzymał nagrodę w wysokości 10 tys. dolarów. Drugie miejsce zajął student Uniwersytetu Twente w Holandii – Erik-Jan Krijgsman, a trzecie student Państwowego Uniwersytetu w Moskwie – Piotr Mitriczew. Obaj otrzymali po 5 tys. dolarów.

Tegoroczny konkurs odbył się po raz trzeci w ramach innego prestiżowego konkursu programistycznego – TopCoder, który organizują amerykańskie firmy informatyczne.

To kolejny sukces studentów informatyki UW – uczelnia od lutego zajmuje pierwsze miejsce w konkursie Top Coder. Prof. Diks tłumaczy te sukcesy znakomitym poziomem naukowym studentów UW. „Warszawska uczelnia stoi potęgą swoich studentów” – powiedział

Źródło: Gazeta.pl

Pierwsze spotkanie łączone ISACA i ISSA, przy współpracy z Microsoft Polska

Wszystko co chciałeś wiedzieć o ISA Server ale bałeś się zapytać – prezentacja (język angielski) wraz z sesją przeznaczoną na wszelkie pytania związane z ISA Server.

Prezentuje: Fred Baumhardt – Security Technology Architect, Microsoft Corporation

Fred Baumhardt pracuje na stanowisku Security Technology Architect w europejskiej centrali firmy Microsoft. Specjalizuje się w tworzeniu wizji rozwiązań informatycznych jak również gotowych rozwiązań end-to-end dla największych klientów w Europie bazujących na platformie Microsoft. Pracując jako konsultant, Fred był odpowiedzialny za wdrożenia różnych platform zarówno w małych firmach, ale także budował olbrzymie systemy Data Center zarządzającymi setkami tysięcy klientów w sektorach prywatnym, publicznym jak i wojskowym. Przed pracą w Microsoft Fred pracował w Philip Morris, Abeby, Nationwide, Banyan. Fred studiował na uniwersytecie w Carlton w Kanadzie i Webster w Szwajcarii, a także posiada tytuły MCSE, Professional, Administrator, Database Administrator i poziom Trenera w platformach Microsoft.

Wstęp wolny bez konieczności uprzedniej rejestracji.

Spotkanie moderuje Robert ‚Shadow’ Pająk, CISSP.

Siedziba Ernst & Young, ul. Sienna 39, Warszawa

Środa 28.09.2005 godz. 16:30 – 19:00

Polak wygrał konkurs Google

Student III roku informatyki Uniwersytetu Warszawskiego Marek Cygan zwyciężył w prestiżowym konkursie programistycznym Google Code Jam, którego finał odbył się w Kalifornii w Stanach Zjednoczonych – poinformował w poniedziałek PAP prof. Krzysztof Diks z Instytutu Informatyki UW.

„W tegorocznym konkursie, wystartowało ponad 14 tys. zawodników z całego świata. Marek Cygan okazał się najlepszy spośród 100 finalistów” – powiedział prof. Diks. Konkurs jest organizowany przez producenta wyszukiwarki internetowej Google.

Uczestnicy konkursu musieli wykazać się znajomością programowania w jednym z języków: Java, C++, C# lub VB.NET.

Zwycięzca otrzymał nagrodę w wysokości 10 tys. dolarów. Drugie miejsce zajął student Uniwersytetu Twente w Holandii – Erik-Jan Krijgsman, a trzecie student Państwowego Uniwersytetu w Moskwie – Piotr Mitriczew. Obaj otrzymali po 5 tys. dolarów.

Tegoroczny konkurs odbył się po raz trzeci w ramach innego prestiżowego konkursu programistycznego – TopCoder, który organizują amerykańskie firmy informatyczne.

To kolejny sukces studentów informatyki UW – uczelnia od lutego zajmuje pierwsze miejsce w konkursie Top Coder. Prof. Diks tłumaczy te sukcesy znakomitym poziomem naukowym studentów UW. „Warszawska uczelnia stoi potęgą swoich studentów” – powiedział

Źródło: Gazeta.pl

Pierwsze spotkanie łączone ISACA i ISSA, przy współpracy z Microsoft Polska

Wszystko co chciałeś wiedzieć o ISA Server ale bałeś się zapytać – prezentacja (język angielski) wraz z sesją przeznaczoną na wszelkie pytania związane z ISA Server.

Prezentuje: Fred Baumhardt – Security Technology Architect, Microsoft Corporation

Fred Baumhardt pracuje na stanowisku Security Technology Architect w europejskiej centrali firmy Microsoft. Specjalizuje się w tworzeniu wizji rozwiązań informatycznych jak również gotowych rozwiązań end-to-end dla największych klientów w Europie bazujących na platformie Microsoft. Pracując jako konsultant, Fred był odpowiedzialny za wdrożenia różnych platform zarówno w małych firmach, ale także budował olbrzymie systemy Data Center zarządzającymi setkami tysięcy klientów w sektorach prywatnym, publicznym jak i wojskowym. Przed pracą w Microsoft Fred pracował w Philip Morris, Abeby, Nationwide, Banyan. Fred studiował na uniwersytecie w Carlton w Kanadzie i Webster w Szwajcarii, a także posiada tytuły MCSE, Professional, Administrator, Database Administrator i poziom Trenera w platformach Microsoft.

Wstęp wolny bez konieczności uprzedniej rejestracji.

Spotkanie moderuje Robert ‚Shadow’ Pająk, CISSP.

Siedziba Ernst & Young, ul. Sienna 39, Warszawa

Środa 28.09.2005 godz. 16:30 – 19:00

Pasek narzędziowy przeciw hakerom

Amerykańska firma GeoTrust, właściciel operatora Needham, uruchamia nową stronę WWW TrustWatch Search oraz udostępnia bezpłatnie pasek narzędziowy TrustWatch Toolbar, które mają chronić internautów przed atakami hakerów.

Narzędzia te będą alarmować użytkownika, że odwiedza niebezpieczną witrynę, która może mu „wykraść” poufne informacje o jego hasłach, numerach kont bankowych lub kart kredytowych, itp.

Wraz z rosnącym zagrożeniem nieświadomego przekazywania hakerom ściśle poufnych informacji, wiele firm oferuje różne rozwiązania, które mają stać na straży internautów.

Największe zagrożenie czyha na nas w trakcie zakupów on-line, czy przy korzystaniu z bankowości internetowej.

Niemniej także autorzy ataków typu phishing zbierają gęste żniwo wśród nieświadomych użytkowników, którzy przekonani, że logują się na autentycznej stronie, łączą się w rzeczywistości z fałszywymi witrynami i nieświadomie przekazują poufne dane cyberprzestępcom.

Zaproponowane przez GeoTrust rozwiązania mają stać się skutecznym lekarstwem na tą jakże dotkliwą epidemię internetu.

Użytkownicy sieci, np. w trakcie zakupów on-line, będą mogli sprawdzić autentyczność odwiedzanej witryny.

W przypadku, gdy podana strona nie zostanie poprawnie zweryfikowana, TrustWatch Search „ogłosi” alarm czerwony, gdy strona się wyda podejrzana będzie to alarm żółty, zaś gdy witryna zostanie poprawnie zweryfikowana użytkownik otrzyma zielone światło do dalszego korzystania z niej.

Analogicznie będzie działał pasek narzędziowy TrustWatch Toolbar. Ponadto rozwiązania GeoTrust będą także podawały użytkownikowi inne informacje o odwiedzanej stronie WWW, m.in. to czy strona została zweryfikowana jako godna zaufania oraz czy posiada certyfikat SSL.

Źródło: cNET
http://trustwatch.com

Chiny regulują Internet

Od niedzieli władze Chin zaostrzyły – i tak już mocno restrykcyjne – prawo dotyczące korzystania z internetu. Wprowadzenie nowych zapisów zwiększa kontrolę państwa nad dostępnymi informacyjnymi witrynami WWW, a także np. grupami dyskusyjnymi i forami.

„Państwo będzie blokowało dostęp do jakichkolwiek informacji naruszających bezpieczeństwo narodowe i publiczny interes” – tak brzmiał komunikat rządowej agencji Xinhua, ogłaszający wprowadzenie nowych regulacji. Agencja nie podała szczegółów dotyczących nowych ograniczeń, ale wiadomo że dostępne strony internetowe będą musiały „służyć obywatelom i socjalizmowi” oraz wspierać ogólną politykę władz Państwa Środka.

Media informacyjne, które obecnie już działają w Chinach, będą musiały uzyskać zezwolenie na uruchomienie strony internetowej, natomiast nowe tytuły na rynku będą musiały zarejestrować swoją działalność w agencjach rządowych kontrolujących media. Na pocieszenie pozostaje fakt, że władze chińskie zdecydowały się zlikwidować cyber-policję, która „patrolowała” internet i wyszukiwała niepokornych, którzy łamali obowiązujące prawo.

Źródło: CNET