hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Linux: najwięksi wciąż podchodzą z rezerwą

Pomimo intensywnej komercjalizacji Linuksa może minąć jeszcze nawet 5 lat, zanim wykorzystaniem tego systemu na dużą skalę zainteresują się wielkie koncerny – przewidują analitycy firmy Gartner.

Według przygotowanego przez czołową firmę analityczną raportu, systemy Open Source znajdują się obecnie w połowie drogi do uzyskania pełnej „dojrzałości”. Aby jednak stać się pełnoprawnym konkurentem innych systemów operacyjnych, muszą dowieść swej efektywności i niezawodności w dużych centrach danych.

Rozwój możliwości Linuksa w tym kierunku nastąpi przed końcem roku – kolejne miesiące będą więc niezwykle ważne dla zwiększenia zasięgu tego systemu.

Co ciekawe, raport Gartnera jest utrzymany w niezbyt optymistycznym tonie – według ekspertów po 2-letnim okresie entuzjazmu wobec Linuksa, rośnie grupa sceptyków. Nawet w odniesieniu do aplikacji „biurkowych” pojawiają się opinie, że koszty migracji dużych firm na nowy system zbliżają się do punktu, w którym operacja staje się nieopłacalna.

Ponura wizja Gartnera nie musi się jednak ziścić i być może popularyzacja Linuksa wcale nie zostanie wyhamowana.
Źródło: ZDNet
Windows i Linux idą łeb w łeb

Cryptography Challenge

Wdrażanie zaawansowanych technologicznie zabezpieczeń systemów komputerowych to nieustanny wyścig. Rozwój technik hackerskich jest motorem opracowywania coraz doskonalszych mechanizmów zabezpieczeń komputerów, sieci, danych jak również transakcji dokonywanych w sieci. Zwyczajne zabezpieczenia oparte na hasłach to przeżytek.

Współczesne i zaawansowane technologicznie podejście do zabezpieczenia danych opiera się praktycznie w całości na skomplikowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość staje się kluczem do zrozumienia tego, jak działają systemy zabezpieczające, jak je poprawnie konfigurować i jak tworzyć własne.

Mając powyższe na uwadze informujemy o pierwszej edycji konkursu kryptograficznego o nazwie Cipher.pl – Cryptography Challenge. Celem konkursu jest złamanie kodu umieszczonego poniżej oraz rozszyfrowanie całości ukrytej algorytmem – tajnej informacji.

Osoba, która jako pierwsza rozszyfruje ukrytą informację, oprócz rozgłosu medialnego, otrzyma wystawiony przez firmę Cipher.pl list referencyjny, w którym zawarte zostaną wszelkie szczegóły techniczne algorytmu i sposobu, w jaki udało się go złamać. Dodatkową nagrodą będzie zestaw trzech wybranych przez zwycięzcę książek z oferty wydawnictwa Helion.

Algorytm nosi wdzięczną nazwę – Natasza, jest częścią składową algorytmu przygotowywanego przez firmę Cipher.pl do projektu steganograficznego.

HN3IEL6G3ZAF6HHF!
FZL2JTJ?1P8DSY5?ITJJ?LL73A5P5?L?5T2BJT7?SLLP?5V
2J52LEJ1?75B225LTA84LOCLY2U2J22L5I2P57STZLL3JJJ8
PTVOT45FSJ17L8L7I3TE5?LPP0LD25J7L2?J4E?5LZ2J
T4?5A5E252IB2OJEE2USL725LL25D78Z5?E5B?L?L85J5J

Życzymy powodzenia!
Cipher.pl – Cryptography Challenge

Windows Vista dostępny w 7 wersjach

Prudukt Windows Vista ujrzy światło dzienne w 7 różnych wersjach! Będą to: Starter Edition, Home Basic Edition, Home Premium Edition, Professional Edition, Small Business Edition, Enterprise Edition oraz Ultimate Edition.

Starter Edition – wersja najbardziej okrojona ze wszystkich i dedykowana dla 2/3 świata. Obsługuje tylko podstawowe funkcje i możliwości protokołu TCP/IP. Większość gier nie będzie tutaj działać w ogóle.

Home Basic Edition – odpowiednik dzisiejszego Windows XP Home.

Home Premium Edition – wydanie to bazuje na Home Basic Edition, dodano tylko nowe funkcje, m. in. wsparcie dla HDTV oraz DVD-authoring. W rzeczywistości będzie to wydanie używane najczęściej przez podmioty niekomercyjne.

Professional Edition – wydanie kierowane już w rozwiązania biznesowe. Funkcjonalność MCE (Windows Media Center) zostanie zmniejszona, przez co wydanie to nie jest najlepszym rozwiązaniem dla zapalonych maniaków gier. Plusy tego wydania to m. in. wsparcie dla nie-Microsoftowych protokołów, wsparcie w obsłudze domen.

Small Business Edition – wydanie dedykowane dla małych przedsiębiorstw, będzie zawierało m. in. sieciowy system tworzenia kopii zapasowych.

Enterprise Edition – całkiem zaawansowane wydanie, będzie umożliwiało już korzystanie z dobrodziejstw wirtualnych maszyn oraz będzie pozwalało na szyfrowanie całych nośników danych.

Ultimate Edition – połączenie Home Premium Edition z Professional Edition. Dodano także szerokie wsparcie dla gier, narzędzie Podcast oraz wirtualne „kluby” (dostęp do muzyki, filmów, tematycznych serwisów).
Źródło: ARS technica, Slashdot
msvista.pl

Windows Vista dostępny w 7 wersjach

Prudukt Windows Vista ujrzy światło dzienne w 7 różnych wersjach! Będą to: Starter Edition, Home Basic Edition, Home Premium Edition, Professional Edition, Small Business Edition, Enterprise Edition oraz Ultimate Edition.

Starter Edition – wersja najbardziej okrojona ze wszystkich i dedykowana dla 2/3 świata. Obsługuje tylko podstawowe funkcje i możliwości protokołu TCP/IP. Większość gier nie będzie tutaj działać w ogóle.

Home Basic Edition – odpowiednik dzisiejszego Windows XP Home.

Home Premium Edition – wydanie to bazuje na Home Basic Edition, dodano tylko nowe funkcje, m. in. wsparcie dla HDTV oraz DVD-authoring. W rzeczywistości będzie to wydanie używane najczęściej przez podmioty niekomercyjne.

Professional Edition – wydanie kierowane już w rozwiązania biznesowe. Funkcjonalność MCE (Windows Media Center) zostanie zmniejszona, przez co wydanie to nie jest najlepszym rozwiązaniem dla zapalonych maniaków gier. Plusy tego wydania to m. in. wsparcie dla nie-Microsoftowych protokołów, wsparcie w obsłudze domen.

Small Business Edition – wydanie dedykowane dla małych przedsiębiorstw, będzie zawierało m. in. sieciowy system tworzenia kopii zapasowych.

Enterprise Edition – całkiem zaawansowane wydanie, będzie umożliwiało już korzystanie z dobrodziejstw wirtualnych maszyn oraz będzie pozwalało na szyfrowanie całych nośników danych.

Ultimate Edition – połączenie Home Premium Edition z Professional Edition. Dodano także szerokie wsparcie dla gier, narzędzie Podcast oraz wirtualne „kluby” (dostęp do muzyki, filmów, tematycznych serwisów).
Źródło: ARS technica, Slashdot
msvista.pl

Nowy XBox wyzwaniem dla hackerów

Microsoft chce, aby jego najnowsze dziecko – konsola XBox 360, była możliwie najtrudniejsza do zhackowania.

Dlatego też, 360 będzie posiadać wbudowane mechanizmy bezpieczeństwa już na poziomie sprzętu.

Wszyscy pamiętają jak wyglądała sprawa bezpieczeństwa w pierwszej konsoli Microsoftu. Fani owej konsoli zmodyfikowali ją w taki sposób, iż mogli grać w gry, w które normalnie nie można było (a przynajmniej Microsoft tego nie przewidywał).

Modyfikowanie konsoli w Wielkiej Brytanii jest nielegalne, jeżeli rozchodzi się o intencje uruchamiania pirackich gier.

Konsole takie jak XBox czy PS2 mogą być w łatwy sposób modyfikowane poprzez „grzebanie” przy głównym chipie. Jest on odpowiedzialny m. in. za obsługę i uruchamianie tylko legalnych kopii gier oraz tworzenie backup’u.

Jak twierdzą projektanci nowego XBox 360, tym razem położono wielki nacisk na bezpieczeństwo już na poziomie samego sprzętu. Konsola będzie zawierała szereg zabezpieczeń, przez co potencjalny „włamywacz” będzie musiał je przechodzić wszystkie po kolei.

Dzięki zabezpieczeniom, właściciele konsoli nie będą w stanie oglądać pirackich filmów czy chociażby programów telewizyjnych.

Twórcy konsoli wiedzą, iż wcześniej czy później ktoś złamie ich zabezpieczenia. Dlatego dokładają wszelkich starań, aby nastąpiło to jak najpóźniej.

XBox 360 ma trafić do sklepów jeszcze przed tegorocznymi świętami Bożego Narodzenia.
Źródło: BBC News, Slashdot
Xbox 360: Microsoft ujawnił ceny
Wszystko, co chcieliście wiedzieć o nowej konsoli Microsoftu
Następca Xboxa w MTV

Nowy XBox wyzwaniem dla hackerów

Microsoft chce, aby jego najnowsze dziecko – konsola XBox 360, była możliwie najtrudniejsza do zhackowania.

Dlatego też, 360 będzie posiadać wbudowane mechanizmy bezpieczeństwa już na poziomie sprzętu.

Wszyscy pamiętają jak wyglądała sprawa bezpieczeństwa w pierwszej konsoli Microsoftu. Fani owej konsoli zmodyfikowali ją w taki sposób, iż mogli grać w gry, w które normalnie nie można było (a przynajmniej Microsoft tego nie przewidywał).

Modyfikowanie konsoli w Wielkiej Brytanii jest nielegalne, jeżeli rozchodzi się o intencje uruchamiania pirackich gier.

Konsole takie jak XBox czy PS2 mogą być w łatwy sposób modyfikowane poprzez „grzebanie” przy głównym chipie. Jest on odpowiedzialny m. in. za obsługę i uruchamianie tylko legalnych kopii gier oraz tworzenie backup’u.

Jak twierdzą projektanci nowego XBox 360, tym razem położono wielki nacisk na bezpieczeństwo już na poziomie samego sprzętu. Konsola będzie zawierała szereg zabezpieczeń, przez co potencjalny „włamywacz” będzie musiał je przechodzić wszystkie po kolei.

Dzięki zabezpieczeniom, właściciele konsoli nie będą w stanie oglądać pirackich filmów czy chociażby programów telewizyjnych.

Twórcy konsoli wiedzą, iż wcześniej czy później ktoś złamie ich zabezpieczenia. Dlatego dokładają wszelkich starań, aby nastąpiło to jak najpóźniej.

XBox 360 ma trafić do sklepów jeszcze przed tegorocznymi świętami Bożego Narodzenia.
Źródło: BBC News, Slashdot
Xbox 360: Microsoft ujawnił ceny
Wszystko, co chcieliście wiedzieć o nowej konsoli Microsoftu
Następca Xboxa w MTV

Luka w Firefoxie

Wykryto nową lukę w oprogramowaniu Firefox umożliwiającą zdalne wykonanie kodu lub wykonanie ataku DoS.

Błąd umożliwiający przepełnienie bufora występuje podczas przetwarzania URLi złożonych z samych znaków 0xAD w nazwie domeny. Odwołania do takich URLi mogą być umieszczone na odpowiednio przygotowanej stronie.

Według firmy Secunia, podatna na atak jest Mozilla Firefox 1.0.6 i starsze wersje oraz Mozilla Firefox 1.5 Beta 1. Podatne na atak są również Mozilla Suite oraz Netscape.

Do czasu wypuszczenia przez Mozilla Foundation poprawionych wersji przeglądarek, zalecane jest unikanie odwiedzin niezaufanych stron WWW.

Więcej informacji można uzyskać tutaj.
Źródło informacji: CERT Polska

Dziura w Cisco IOS

Cisco poinformowało o niebezpiecznej dziurze w IOS Firewall Authentication Proxy. Umożliwia ona wprawnemu hakerowi przeprowadzenie ataku typu DoS.

Błąd w autentykacji jest na tyle niebezpieczny, że w niektórych przypadkach poza wymuszeniem restartu możliwe jest uruchomienie zadanego przez atakującego kodu.

Cisco w swoim biuletynie zaleca jak najszybszą aktualizację.

Prezentacja słabości niezabezpieczonego Windows XP

Czy zastanawialiście się kiedyś, w jaki sposób hackerzy włamują się do systemów? Ciekawiło Was, w jaki sposób do tego dochodzi?

Jacques Erasmus jest znanym w kręgach bezpieczeństwa komputerowego „białym hackerem” (white-hat hacker). Kiedyś włamujący się dla żartów i zaspokojenia swojej ciekawości a dziś dobrze płatny specjalista ds. bezpieczeństwa komputerowego walczy z hackerami.

W szokującym audio-wizualnym wywiadzie dla BBC World, Jacques demonstruje, w jaki sposób niezabezpieczony system Windows XP zostaje zdobyty w kilka sekund po podłączeniu go do internetu.

Następnie, dzięki odpowiednim robakom i wirusom maszyna staje się kolejnym komputerem zombii – mała kroplą w wielkim oceanie.

„Hackerzy kierują się teraz pieniędzmi, to jest ich główną motywacją. Kilka lat temu byli to zwykli goście robiący to dla zabawy” – mówi Jacques.

Wywiad oraz prezentację można zobaczyć tutaj (Windows Media Player). Użytkownicy Real Player’a powinni skorzystać z tego źródła.
Źródło: NetForBeginners
Zabezpieczenia w Windows Media Player złamane!
Zepsuj Windowsa za pomocą Internet Explorera

Sun DTrace niedługo dostępny dla FreeBSD

Sun’s Dynamic Tracing (DTrace) jest jednym z najczęściej używanych i najbardziej lubianych dodatków w systemie Solaris 10. Zapewnia on analizy i debuggowanie idealne dla rozwiązań serwerowych (zaawansowane dostrajanie systemu).

DTrace jest właśnie przenoszone na FreeBSD przez Devon’a O’Dell, dewelopera FreeBSD oraz pracownika firmy OffMyServer (firma sprzedająca serwery pracujące pod kontrolą BSD/Linux).

DTrace zostało wydane pod licencją CDDL (Community Development and Distribution License) i chociaż różni się ona od słynnej GNU Public License, to jednak wciąż pozostaje w zgodzie z licencjami używanymi w systemie FreeBSD.

Zamierzenie jest proste – wszystkie skrypty i aplikacje, które zawiera lub z których korzysta DTrace w swoim macierzystym systemie Solaris, mają działać w systemie FreeBSD bez żadnych zmian.

FreeBSD posiada już od dawna funkcję ktrace, której działanie jest podobne do DTrace, jednak ktrace ma o wiele mniejszy zasięg działania.

Narzędzia te są często używane m. in. do wykrywania błędów w konfiguracjach określonych usług, dzięki czemu wiadomo np. dlaczego dany plik konfiguracyjny nie działa jak należy.

O’Dell pracuje póki co sam, ale ma pełne poparcie i pomoc ze strony deweloperów Solarisa oraz DTrace, dzięki czemu mamy pewność, iż DTrace będzie spisywał się wyśmienicie w systemie FreeBSD.

Przypomnijmy, iż DTrace to pierwsza uwolniona część kodu źródłowego systemu operacyjnego Solaris – 15 styczeń br. Natomiast kod całego systemu operacyjnego został opublikowany 14 czerwca br. w oparciu o nową licencję CDDL.
Źródło: ZDNet Australia
Nowa bezprzewodowa strategia dla FreeBSD 6.0
Luka w jądrze FreeBSD
Solaris jak dobry ser