hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Namierzalne notebooki Gateway’a

Gateway montuje w swoich laptopach urządzenia zwiększające poziom bezpieczeństwa. Jedno z nich umożliwia namierzenie skradzionego lub zgubionego komputera.

Mobile Theft Protection jest dostępny w notebookach M250, M460 i M680.

Wykorzystuje on technologię Computrace firmy Absolute Software. Producent obiecuje, że MTP pozwala lokalizować utracone komputery.

Urządzenie umożliwia również – za pomocą opcji Data Delete – zdalne usuwanie poufnych danych.

Po aktywacji urządzenia Absolute gwarantuje odzyskanie utraconego laptopa. Jeżeli nie uda się to w ciągu 60 dni, klient może ubiegać się o rekompensatę w wysokości do 1000 dolarów.

Mobile Theft Protection jest montowany w nowych komputerach, jednak klient musi zapłacić dodatkowe 99 dolarów za aktywację usługi na okres trzech lat.

Ceny laptopów M250, M460 i M680 zaczynają się od odpowiednio: 700, 965 i 1200 dolarów.

Kolejna technologia poprawiająca bezpieczeństwo komputerów Gateway to najnowszy, a przy tym kontrowersyjny standard bezpieczeństwa hardware – Trusted Platform Module, wersja 1.2. TPM jest już dostępny w komputerach Gateway typu desktop, serii E.

Zdaniem Gateway chip TPM pomaga w szyfrowaniu danych i zarządzaniu hasłami.

Zawiera on oprogramowanie do bezpiecznego uwierzytelniania, a także pomaga chronić sieci przechowując w procesorze hasła i cyfrowe certyfikaty.

Krytycy twierdzą jednak, że TPM – z powodu przypisanego każdemu chipowi numeru identyfikacyjnemu – może zagrozić prywatności komputera.

Ponadto technologia ta może ograniczyć dostęp do pewnych mediów cyfrowych, wymuszając cyfrowe potwierdzanie np. praw autorskich.

Mobile Theft Protection oraz TPM to jedne z kilku sposobów, którymi Gateway chce poprawić bezpieczeństwo swoich laptopów.

Na początku miesiąca firma skorygowała swój kontrakt z firmą Symantec. Na mocy nowej umowy Gateway będzie preinstalowywał na swoich komputerach wysokiej klasy oprogramowanie antywirusowe.

Liczba kradzieży laptopów rośnie w zastraszającym tempie. Według ankiety przeprowadzonej przez FBI, koszt laptopów skradzionych bądź zgubionych w roku 2004 przewyższył 6,7 miliona dolarów.

Inni producenci pecetów także używają kombinacji software’u i hardware’u celem podniesienia poziomu bezpieczeństwa ich produktów.

Firma Lenovo wyposażyła swój ThinkPad T42 w czytnik biometryczny. Microsoft, pracę nad Service Packiem 2 koordynował z AMD i Intelem.

Współpraca ta zapobiegła przypadkom, w których wirusy przeciążałyby komputer nadmiarem informacji.

Źródło: news.com

National Vulnerability Database wystartowało

Ruszył serwis National Vulnerability Database (NVD) tworzony i sponsorowany przez rząd USA.

Rząd wierzy, iż dzięki takiemu posunięciu specjaliści branży IT dostaną we władanie profesjonalne i co najważniejsze w 100% pewne źródło informacji o najnowszych błędach w różnego rodzaju oprogramowaniu.

Serwis dostępny jest pod tym http://nvd.nist.gov.

Do powstania serwisu znacząco przyczyniły się ostatnie badania, które wykazały, iż miesięcznie dochodzi do odkrycia ponad 300 poważnych luk w oprogramowaniu.

Serwis ma więc być kolejnym orężem do walki z cyber-przestępcami.

Należy zaznaczyć, iż NVD będzie publikować określone błędy z pewnym opóźnieniem, tzn. wolniej niż np. chociażby serwis SecurityFocus. Wynika to z faktu, iż błędy publikowane przez NVD muszą zostać wpierw „sprawdzone” pod kątem ich rzeczywistego istnienia.

Na dzień dzisiejszy NVD posiada w swojej bazie ponad 12,000 wpisów.

Jako zalety NVD, twórcy wymieniają m. in. zaawansowaną możliwość wyszukiwania błędów (typy/klasyfikacje błędów) oraz przeglądanie historii błędów w danym oprogramowaniu (łącznie z zaawansowanymi statystykami oraz najnowszymi trendami).
Źródło: ScienceDaily

Nowy software dla FBI

Amerykańskie Federalne Biuro Śledcze formalnie rozpoczęło proces wymiany wartego 170 milionów dolarów oprogramowania, służącego do zarządzania prowadzonymi przez biuro sprawami.

We wtorek FBI oświadczyło, że podjęło rozmowy z 40 zleceniobiorcami.

Mają oni przedstawić swoje oferty, dotyczące opracowania programu. Cały projekt nazwano Sentinel.

Zastąpi on system Virtual Case File, kończący swoją karierę w atmosferze skandalu.

VCF miał usprawnić zarządzanie dokumentacją spraw, która opierała się w dużej mierze o archiwizację w formie papierowej i o przestarzały sprzęt komputerowy.

Virtual Case File okazał się jednak kompletną klapą. Nie tylko nie sprawdził się w użyciu – doprowadził też do wytyków pomiędzy twórcą programu – firmą SAIC – a prominentnymi pracownikami biura.

Raport, opublikowany w maju 2004 przez amerykańskie akademie państwowe, wykazał nieodpowiednie posługiwanie się VCF przez FBI.

Akademie ostrzegły, że jeżeli system zostanie aktywowany, zaistnieje wysokie ryzyko wystąpienia poważnego błędu.

Dyrektor FBI Robert Mueller przyznał się w lutym przed Kongresem, że FBI straciło bezpowrotnie na VCF przynajmniej 104,5 miliona dolarów.

Miesiąc później Mueller zawiesił działanie VCF.

Oprócz uporania się z wyzwaniem, jakie stanowi całkiem nowy system, FBI będzie musiało przekonać Kongres, że tym razem uniknie wpadki.

Artykuł, opublikowany niedawno w U.S. News and World Report donosi, że Sentinel ma kosztować 729 milionów dolarów. Kwota ta jest astronomiczna nawet dla agencji o tak dużym budżecie.

Jak dotąd FBI nie wypowiada się w kwestii szacowanego kosztu Sentinela.

W zwięzłym oświadczeniu, opublikowanym we wtorek, agencja oświadczyła, że „Sentinel umożliwi FBI osiągnięcie statutowych celów, głównie dzięki usprawnieniu dostępu do informacji, a także dzięki wymianie danych z innymi agencjami”.

Wymagania stawiane przez FBI Sentinelowi są podobne do tych, które postawiono przed systemem VCF.

Ogólnie chodzi o uaktualnienie systemu dokumentacji prowadzonych przez biuro spraw, zastąpienie papierowej dokumentacji elektroniczną, a także połączenie wielu baz danych dla szybkiego wyszukiwania informacji.

„Agentom na ulicach brakuje dzisiaj przyjaznego użytkownikowi formatu, w którym będą wprowadzać informacje śledcze i wywiadowcze do swoich komputerów” – powiedział Mueller w lutym.

„Agent zmaga się z nieporęcznym, czasochłonnym procesem sporządzania pisemnych raportów i wprowadzaniem ich do istniejącej bazy danych”.

FBI nie ujawniło ani nazw firm, które stanęły do przetargu, ani specyfikacji systemu.

Źródło: news.com

Spam wszechobecny

Zalewający Internet spam przelewa się niestety także na sektor telefonii komórkowej.

Aż 80% wszystkich użytkowników telefonów komórkowych w Europie przynajmniej raz otrzymało wiadomość tekstową z niechcianą zawartością – wynika z badania przeprowadzonego przez firmę Intrado, szwajcarski Uniwersytet St. Gallen oraz Międzynarodową Unię Telekomunikacyjną.

Podobny problem dotyczy także mieszkańców Korei Południowej. Co ciekawe, w Stanach Zjednoczonych zaledwie co dziesiąty użytkownik telefonu komórkowego otrzymał przynajmniej raz niezamawiane treści drogą SMS.

Okazuje że, że problem „komórkowego” spamu jest dużo bardziej dotkliwy, niż jego pierwotna forma.

W przypadku komputerów, niechciane wiadomości po prostu zaśmiecały skrzynkę pocztową, natomiast niektórzy klienci sieci komórkowych muszą płacić za odbierane wiadomości SMS, tak więc niechciane reklamy obciążają ich budżet.

Niestety, wciąż niewielu operatorów umożliwia swoim abonentom możliwość pobrania i zainstalowania w telefonie oprogramowania filtrującego otrzymywane wiadomości, które może automatycznie usuwać niechciane wiadomości.

Źródło: engadget

Mandat za przekroczenie prędkości? Nie w Australii

W Australii, częściowo bądź całkowicie, rezygnuje się z kamer robiących zdjęcia nadgorliwym kierowcom. Wszystko z powodu algorytmu MD5.

Ministerstwo Dróg i Transportu jednoznacznie stwierdziło, iż takie zdjęcia nie mają w dzisiejszych czasach sensu, ponieważ są one „zabezpieczone” przed postronną obróbką poprzez algorytm MD5.

Skoro MD5 to pojawia się problem kolizji. Skoro pojawia się problem kolizji, zdjęcia takie nie są (a raczej nie muszą być) wiarygodne.

Istnieje zbyt duże prawdopodobieństwo, iż zdjęcia takie mogą zostać poddane obróbce zachowując ten sam hash MD5, przez co ich wiarygodność pozostaje wątpliwa.

Dotąd ufano funkcji skrótu MD5. Na każdym robionym zdjęciu widniał hash MD5, który nie jako miał potwierdzać tożsamość zdjęcia.

Sprawa nie miałaby miejsca, gdyby nie pewien „oczytany osobnik”, który zdjęcie zrobione mu przez policyjną kamerę na jednym ze skrzyżowań wyrzucił twierdząc, iż MD5 nie gwarantuje żadnej wiarygodności – dumnie oznajmił, iż zdjęcie to zostało poddane wcześniejszej obróbce 😀

Sumą sumarów wyszedł na swoje, sąd przyznał mu rację.

W ramach przypomnienia, MD5 jest to szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót (funkcja skrótu).

Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości/ciągów danych.
Źródło: BreakingNews 24/7

Sierpniowe biuletyny Microsoftu

Microsoft wydał kolejną, pokaźną paczkę miesięcznych biuletynów bezpieczeństwa. W sierpniu zawiera ona trzy uaktualnienia krytyczne, jedno ważne i dwa średnie.

Pierwsze krytyczne uaktualnienie (MS05-38) dotyczy Internet Explorera. Jest to zbiór poprawek na MSIE stanowiący uaktualnienie biuletynu MS05-25 oraz łatający kilka nowych luk. Na jedną z nich, w przetwarzaniu obiektów COM, zostały już napisane exploity. O szczegółach można przeczytać na stronie Microsoft.

Druga krytyczna poprawka dotyczy nowo odkrytej luki w mechanizmie Plug and Play. Umożliwia ona zdalne przejęcie kontroli nad atakowaną maszyną przez osoby posiadające na niej lokalne uprawnienia (Windows XP/2003) lub nie (Windows 2000). Więcej o luce można przeczytać tutaj.

Ostatnia poprawka krytyczna uaktualnia Printer Spooler – usługę odpowiedzialną za drukowanie w systemie Windows. Poprzez wysłanie specjalnie sformatowanego pakietu atakujący może uzyskać kontrolę nad komputerem. Zdalne wykorzystanie luki przez osobę nie posiadającą żadnych uprawnień na atakowanym komputerze możliwe jest w systemie Windows 2000 i XP do SP1. Opis luki znajduje się tutaj.

Pozostałe poprawki dotyczą Telephony Application Programming Interface (TAPI), Remote Desktop Protocol (RDP) oraz implementacji Kerberosa.

Źródło informacji: CERT Polska
Zbiorczy biuletyn Microsoftu

30 mln zł z domen

Udział NASK’u w liczbie domen internetowych spadł poniżej 100 tys. Ale wciąż dobrze zarabia.

Naukowa i Akademicka Sieć Komputerowa – państwowa jednostka badawczo-rozwojowa nadzorowana przez Ministerstwo Nauki i Informatyzacji – zarządza adresami internetowymi w domenie nadrzędnej: .pl.

Te adresy internetowe są najczęściej wykorzystywane przez polskie firmy do promocji swoich produktów i działalności.

Dzisiaj NASK bezpośrednio obsługuje 97 tys. (30 proc.) domen (adresów internetowych), a pośrednicy 223 tys. domen (70 proc.).

Ale NASK ma swój udział w cenie każdego adresu w domenie .pl, które sprzedaje hurtowo pośrednikom.

Całkowity przychód NASK z rynku domen można szacować na ok. 30 mln zł – dyrekcja sieci nie zweryfikowała tych szacunków.

Chociaż więc bezpośredni udział NASK w rynku domen spada szybko, to zyski nie.

Po części wynika to z faktu, że liczba adresów internetowych w domenie .pl wciąż rośnie.

W ciągu dwóch lat – od chwili kiedy NASK zrezygnowała z monopolu na rejestrację domen – ich liczba wzrosła o 100 tys. adresów, czyli o 45 proc.

Najwięcej rejestruje się najdroższych adresów w domenie nadrzędnej .pl. Na drugim miejscu są adresy w domenie funkcjonalnej .com. pl.

Niemal całość nowych rejestracji dokonują dzisiaj partnerzy NASK. Największe z tych firm (2 – 3 podmioty) obsługują 30 – 40 tys. adresów, a ich wpływy z tego tytułu mogą wynosić 1 – 1,5 mln zł rocznie.

Do tego dochodzą jeszcze przychody z rejestracji adresów w innych domenach. Liczba tych adresów w dyspozycji polskich podmiotów wynosi ok. 90 tys.

Od chwili uwolnienia rynku ceny adresów w domenie .pl spadły o połowę (80 – 100 zł netto).

Wciąż są jednak 2 – 2,5 raza wyższe niż na największym europejskim rynku w Niemczech (10 euro).

W narodowej domenie niemieckiej .de zarejestrowanych jest 8,8 mln adresów. We Francji ceny adresów w domenie .fr są dwukrotnie wyższe, a liczba zarejestrowanych domen wynosi tylko 380 tys.

Autor: Łukasz Dec
Źródło: Rzeczpospolita
NASK – dziwny twór o wielu twarzach

System awaryjnego zasilania NEC

Wykorzystując najnowszy wynalazek z segmentu baterii zasilających, firma NEC opracowała nowy system zasilania awaryjnego w komputerach biurkowych, który w przypadku awarii zasilania umożliwia zachowanie danych na dysku twardym.

System wykorzystuje baterie Organic Radical Battery (ORB), które przypominają powszechnie stosowane ogniwa litowo-jonowej. Zasadniczą różnicą jest fakt, że baterie ORB zamiast szkodliwych składników, takich jak lit i kobalt, wykorzystują organiczny komponent o nazwie PTMA.

System podtrzymywania zasilania składa się z czterech połączonych szeregowo baterii ORB, każda o wydajności 35W. Waga takiego zestawu to 88g, a jego wymiary zewnętrzne to 55 x 45 x 16 mm. Oznacza to, że system z powodzeniem zmieści się w obudowie komputera stacjonarnego. Rozwiązanie jest na tyle małe że może być montowane w komputerach biurkowych.

NEC zademonstrował działanie systemu wykorzystując do tego komputer z procesorem Intel Pentium 4, którego średni pobór energii wynosi 96W, a maksymalny 228W. W momencie wyłączenia zasilacza system automatycznie wykrył brak zasilania i włączył zapasowe źródło energii z baterii ORB.

Źródło: AsiaBizTech
NEC

Zmierzch Sender ID

Na początku zeszłego roku, na konferencji w Davos, Bill Gates powiedział światowej elicie, że problem spamu zostanie rozwiązany w przeciągu dwóch lat. Jeśli jednak Gates pokładał nadzieje na rozwiązanie kwestii spamu w identyfikacji nadawcy, to prawdopodobnie gorzko się rozczaruje.

Zabezpieczany przez Microsoft protokół identyfikacji nadawców (Sender ID) miał zatamować spam i phishing, utrudniając wysyłającym ukrycie ich adresów.

Jak dotychczas nie cieszy się on jednak popularnością. Zamiast tego wzbudził zainteresowanie grupy, którą miał pierwotnie odstraszać – spammerów.

„Mamy do czynienia z kryzysem tożsamości w e-mailach” – twierdzi Samantha McManus – strategy manager w firmie Microsoft.

„Infrastruktura e-maili powstała w innej erze. Wtedy każdy wiedział, kto jest nadawcą e-maila i nie trzeba było się o nic obawiać”.

Spam jest często nośnikiem phishingu. E-mail z fałszywym nadawcą ma na celu zwabienie użytkownika na fałszywą stronę internetową w celu poznania poufnych danych ofiary.

Phishing, podobnie jak inne cyberprzestępstwa, przyczynia się do drastycznego spadku zaufania ze strony konsumentów.

Firma analityczna Gartner ustaliła, że doprowadzi to do zahamowania wzrostu amerykańskiego e-commerce o 3% w ciągu najbliższych trzech lat.

Ta sama firma przeprowadziła ankietę, z której wynika, że ponad 80% amerykańskich konsumentów, korzystających z sieci, nie ufa e-mailom od nieznanych sobie nadawców.

Sender ID ma za zadanie sprawdzić, czy e-mail rzeczywiście pochodzi z danej domeny.

System wykorzystuje w tym celu protokół DNS (Domain Server Name).

Ta technologia – jeżeli zostałaby wdrożona na szeroką skalę – przyczyniłaby się znacznie do podwyższenia efektywności filtrów spamu.

Jednak wdrożenie technologii identyfikacji nadawcy wymaga zmian w infrastrukturze. Każdy serwer e-mailowy musiałby opublikować listy Sender ID lub SPF, celem identyfikacji go jako źródła sprawdzonej poczty.

A to stwarza poważne problemy, ponieważ często się zdarza, że systemy e-mailowe w firmach czy organizacjach są bardzo złożone i na dodatek rozproszone po całym świecie.

Zdaniem Microsoftu około miliona domen publikuje listy SPF. To niewiele w porównaniu z 71,4 milionami domen zarejestrowanymi na całym świecie.

Problem spamu jest na tyle poważny, że nie dotyczy już tylko reklam, proponujących ziołowe stymulanty lub szybkie wzbogacenie się.

Według ustaleń firmy Gartner, phishing naraził w ciągu 12 miesięcy na straty finansowe 2,42 miliona obywateli amerykańskich.

Bilans strat to około 929 milionów dolarów.

Źródło: news.com

Zhakuj windę, to dziecinnie proste!

Nie wszyscy wiedzą, że w niektórych windach, podobnie jak w większości dzisiejszych urządzeń zawierających elementy elektroniczne, znajdują się ukryte funkcje.

Ta, zaimplementowana w niektórych modelach wind jest szczególnie przydatna, jeśli komuś się śpieszy…

Tzw. Express Mode, który (o dziwo) można uaktywnić bardzo prosto – nie trzeba nawet znać specjalnych kodów do wstukania na klawiaturze. Wystarczy jednocześnie wcisnąć przycisk z piętrem na które chcemy się udać i przycisk zamykający drzwi.

To sprawi, że kabina, bez zatrzymywania się na inne wezwania podjedzie na wybrane piętro.

Opcja ta zdaje się działać na większości wind, które były testowane w USA. I co ciekawe, niektóre z tych modeli są bardzo często spotykane również w Polsce:

Otis Elevators

Dover (EL546, ELOD862)

Desert Elevators

Tak więc pamiętaj o tym, następnym razem, kiedy wsiądziesz do windy… 🙂
Hackowanie hotelu