hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Wyszukiwarka blogów Google

Rozszerzając pakiet oferowanych usług przeszukiwania internetu, firma Google uruchomiła nową usługę przeszukiwania blogów. Nowość Google będzie indeksować miliony codziennie aktualizowanych pamiętników internetowych.

Firma rozważała uruchomienie takiej usługi już dwa lata temu i właśnie z myślą o niej uruchomiła serwis Blogger, umożliwiający tworzenie i zarządzanie blogami.

Nie będzie to jednak pierwsza tego typu dostępna usługa w internecie – podobne rozwiązania oferują już firmy Technorati, Feedster, IceRocket, Blogpulse czy Daypop, które indeksują około 17 mln blogów codziennie.

Jak na razie Google nie podało konkretnej liczby przeszukiwanych blogów.

Nowa usługa giganta będzie w kilku najpopularniejszych językach, m.in. angielskim, francuskim, włoskim, niemieckim, hiszpańskim, chińskim, japońskim i portugalskim. Wyszukiwarka blogów Google dostępna jest pod adresem: google.com/blogsearch.

Źródło: Vnunet

Konferencja CONFidence

W dniach 15-16 października w Krakowie na terenie Akademii Ekonomicznej odbędzie się konferencja CONFidence 2005, na której wystąpią specjaliści do spraw bezpieczeństwa. Tylko do 16 września koszty uczestnictwa wyniosą 100 zł

Dzięki zaangażowaniu sponsorów (Cisco, Novell, Ontrack) uczestnicy mają możliwość wygrania cennych nagród (oprogramowanie, książki, gadżety). Każdy dodatkowo otrzyma:

– certyfikat ukończenia szkolenia informatycznego wydany przez Katedrę
Informatyki Akademii Ekonomicznej oraz Fundację „PROIDEA”
– smycz okolicznościową
– identyfiaktor

Szczegółowe informacje dostępne na stronach: security.proidea.org.pl/dlauczestnikow.html

Jeśli ryzykować, to w pracy

Z badań Trend Micro wynika, że użytkownicy komputerów są znacznie bardziej skłonni do podejmowania ryzykownych zachowań w internecie, kiedy znajdują się w pracy.

Wirusy, spyware i inne zjawiska związane z zagrożeniem bezpieczeństwa w sieci wydają się mniej straszne podczas pobytu w pracy. Wszak w razie kłopotów sprawą zajmie się ktoś inny – wydają się myśleć pracownicy korporacji, wśród których przeprowadzono ankietę.

Na pytania odpowiadało 1200 pracowników dużych firm z USA, Niemiec i Japonii. 39% ankietowanych przyznało, że w firmie nie myśli o internetowych zagrożeniach, bo ochronę komputera zapewnia dział techniczny.

Aż 63% osób stwierdziło, że czuje się bardziej komfortowo, jeśli odwiedza podejrzane strony WWW ze sprzętu służbowego, a nie z komputera w domu. W razie problemów zawsze można przecież liczyć na wsparcie odpowiedniego działu.

Nic więc dziwnego, że znaczny odsetek pracowników – 27% w Japonii, 31% w USA i aż 38% w Niemczech – w ciągu ostatnich trzech miesięcy zwracał się z problemami związanymi z bezpieczeństwem sieciowym do firmowego działu wsparcia.
Źródło: The Register

SpamMap online

Mailinator, darmowy serwis oferujący konta e-mail, dostaje dziennie około 1mln wiadomości sklasyfikowanych jako spam. Stało się to powodem stworzenia SpamMap – mapy, która pokazuje skąd aktualnie dociera najwięcej spamu.

Mapa znajduje się pod tym adresem. Pokazuje ona, z których adresów IP w danym momencie przychodzi najwięcej spamu.

Mapy zostały udostępnione dzięki Google. Geolokalizację adresów na mapie zapewnia serwis hostip.info
Źródło: Mailinator
Mniej spamu, więcej kradzieży danych
Spam wszechobecny
Zabójstwo rosyjskiego spammera

Jeśli ryzykować, to w pracy

Z badań Trend Micro wynika, że użytkownicy komputerów są znacznie bardziej skłonni do podejmowania ryzykownych zachowań w internecie, kiedy znajdują się w pracy.

Wirusy, spyware i inne zjawiska związane z zagrożeniem bezpieczeństwa w sieci wydają się mniej straszne podczas pobytu w pracy. Wszak w razie kłopotów sprawą zajmie się ktoś inny – wydają się myśleć pracownicy korporacji, wśród których przeprowadzono ankietę.

Na pytania odpowiadało 1200 pracowników dużych firm z USA, Niemiec i Japonii. 39% ankietowanych przyznało, że w firmie nie myśli o internetowych zagrożeniach, bo ochronę komputera zapewnia dział techniczny.

Aż 63% osób stwierdziło, że czuje się bardziej komfortowo, jeśli odwiedza podejrzane strony WWW ze sprzętu służbowego, a nie z komputera w domu. W razie problemów zawsze można przecież liczyć na wsparcie odpowiedniego działu.

Nic więc dziwnego, że znaczny odsetek pracowników – 27% w Japonii, 31% w USA i aż 38% w Niemczech – w ciągu ostatnich trzech miesięcy zwracał się z problemami związanymi z bezpieczeństwem sieciowym do firmowego działu wsparcia.
Źródło: The Register

SpamMap online

Mailinator, darmowy serwis oferujący konta e-mail, dostaje dziennie około 1mln wiadomości sklasyfikowanych jako spam. Stało się to powodem stworzenia SpamMap – mapy, która pokazuje skąd aktualnie dociera najwięcej spamu.

Mapa znajduje się pod tym adresem. Pokazuje ona, z których adresów IP w danym momencie przychodzi najwięcej spamu.

Mapy zostały udostępnione dzięki Google. Geolokalizację adresów na mapie zapewnia serwis hostip.info
Źródło: Mailinator
Mniej spamu, więcej kradzieży danych
Spam wszechobecny
Zabójstwo rosyjskiego spammera

Sniffing klawiatury poprzez dźwięki jej klawiszy

Li Zhuang, Feng Zhou oraz Doug Tygar udowodnili, iż nagrywając przez 15 minut odgłosy wciskanych klawiszy na klawiaturze jesteśmy w stanie „rozszyfrować” co było z tej klawiatury wpisywane! Nie potrzeba żadnego keyloggera.

Cały sposób polega na tym, iż każdy przycisk na klawiaturze ma swój unikalny dźwięk. Oczywiście z góry nie wiadomo, który dźwięk należy do którego klawisza.

Jednak, jeżeli nagramy dostatecznie dużo tych dźwięków, jesteśmy w stanie odgadnąć cały wpisany tekst. Założenie jest tylko jedno – wpisywane wyrazy muszą naprawdę istnieć w danym języku. Poza tym wszystkie wyrazy muszą pochodzić z tego samego języka.

Bardzo łatwo stworzyć program, który będzie uczył się częstości występowania danego dźwięku. Następnie przełoży to na frekwencje występowania danej litery (lub danej kombinacji liter) w danym języku.

Nakładając na to prościutki filtr (np. mały słownik danego języka), program w łatwy sposób odgadnie wszystkie dane jakie wpisaliśmy z klawiatury.

Podobna technika była znana już wcześniej, stworzona przez Asonov’a i Agrawal’a. Jednak stara technika wymagała, aby nagrywający dźwięki znał przynajmniej „jawny” początek wpisywanego tekstu. W nowej technice nie musimy znać niczego.

Cały algorytm składa się z 3 faz. W fazie pierwszej nagrywane są wszystkie odgłosy wciskanych klawiszy. W fazie drugiej dźwięki te są grupowane w ok. 50 różnych kategoriach (dźwięki w każdej kategorii są maksymalnie do siebie podobne). W fazie 3 dźwięki z grup są już uzupełniane o specyfikacje (np. gramatyczną, leksykalną) danego języka.

W ten sposób powstaje odtworzony tekst. Opublikowana przez autorów publikacja znajduje się tutaj.

Autorzy „odkrycia” nie pomyśleli jednak o jednym: co będzie, jeżeli piszącym okaże się człowiek robiący nagminną ilość błędów? 😀 Jego tekst okazałby się totalną abstrakcją dla zaprezentowanego algorytmu.
Źródło: Freedom to Linker, Slashdot

Urodzinowa promocja w G DATA

Z okazji 10 urodzin, G DATA Software – polski producent oprogramowania oferuje specjalny 30% rabat.

Promocja potrwa do dnia 15 października 2005 i oferuje przy pierwszym zakupie wszystkich wersji oprogramowania własnej produkcji w wer­sji wielostanowiskowej, specjalny rabat w wysokości 30% – nie dotyczy, wersji jednostanowiskowych, wersji edukacyj­nych i promocji dla Służby Zdrowia.

Dostępna jest już również najnowsza kompilacja AntiVirenKit 2005 professional.

Program AVK 2005 professional wykrywa ponad 120 000 wirusów, można go pobrać z następującej lokalizacji.

JVC kompresuje na nowo muzykę

W Japonii pojawiły się doniesienia o tym, że firma JVC ma w planach wprowadzenie na rynek nowej technologii kompresji muzyki.

Ta technologia kompresji muzyki ma umożliwiać pobieranie piosenek z internetu, których jakość będzie analogiczna do utworów z płyt CD. Rozwiązanie ma być dostępne już od października. Równocześnie z nową technologią kompresji JVC opracowuje aktualizację oprogramowania przenośnych odtwarzaczy muzyki, tak aby mogły one obsługiwać nowy format plików audio.

Na razie brak szczegółowych doniesień na temat nowej metody kompresji JVC. Nieoficjalnie mówi się, że rozwiązanie ma być kompatybilne z formatami AAC Apple oraz ATRAC Sony.

Źródło: I4U

Pendrive’y przyspieszą Vistę

W zapowiadanym na przyszły rok nowym systemie operacyjnym Microsoftu – Windows Vista – zostanie zaimplementowana technologia Superfetch, która pozwoli wykorzystywać przenośne pamięci USB jako wirtualną pamięć systemu. Dzięki takiemu rozwiązaniu zwiększy się wydajność systemu i szybkość pracy komputera.

Przyspieszenie będzie wynikiem „przewidywania” przez technologię aplikacji i danych, z których użytkownik będzie korzystał.

Superfetch będzie sprawdzać, na których aplikacjach i z jakimi plikami użytkownik pracował w ciągu kilku ostatnich miesięcy.

Dane te będą preładowane do „wirtualnej” pamięci operacyjnej USB, dzięki czemu użytkownik będzie miał do nich szybszy dostęp.

W dotychczasowych systemach Microsoftu dane te były ładowane do pamięci operacyjnej dopiero w momencie uruchomienia aplikacji czy otwarcia danego pliku przez użytkownika.

Straty czasu związane były m.in. z faktem, że przy uruchamianiu głównej aplikacji często konieczne było załadowanie programów pomocniczych.

Idealnym rozwiązaniem jest posiadanie w komputerze tak dużej ilości pamięci operacyjnej, aby technologia Superfetch mogła korzystać z jej zasobów.

Projektując nowy system operacyjny, programiści Microsoftu dostrzegli tym razem także rzeszę użytkowników komputerów, których sprzęt delikatnie mówiąc nie jest pierwszej świeżości.

I dla nich właśnie przewidziano możliwość wykorzystania Pen Drive’ow USB jako wirtualnej pamięci operacyjnej, którą będzie wykorzystywać Superfetch.

Oznacza to, że nawet przy braku wolnych slotów pamięci na płycie głównej, Vista będzie umożliwiała rozbudowę mozliwości posiadanego sprzętu.

Jak podaje Microsoft, użytkownik będzie mógł w dowolnej chwili odłączyć pamięć USB, nie powodując tym samym destabilizacji systemu.

Przynajmniej w teorii. Aby zapobiec niekontrolowanemu wypływowi danych, dane przechowywane na pamięci USB będą szyfrowane.

Superfetch jest jedną z kilku modyfikacji, które mają zwiększyć wydajność nowego systemu operacyjnego Microsoftu. Inne to m.in. automatyczna defragmentacja dysków, czy wprowadzenie specjalnego narzędzia wizualnego, wskazującego „wąskie gardła” systemu. Znając historię „Windowsów” można się spodziewać, że nie wróży to użytkownikom niczego dobrego.

Źródło: Vnunet
msvista.pl