hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Nielegalny handel dzwonkami tel. kom.

Operatorzy komórkowi i niezależni sprzedawcy dzwonków do telefonów komórkowych narzekają na coraz bardziej zaostrzający się problem kradzieży ich produktów.

Chcąc przyciągnąć klienta, operatorzy i dystrybutorzy udostępniają na stronach internetowych próbki dzwonków długości kilkunastu sekund.

Ale prawie 40% z nich nie zabezpiecza swoich produktów przed możliwością nielegalnego wykorzystania.

Sprytni złodzieje pobierają bezpłatne próbki dzwonków, a następnie uzupełniają je na komputerze o brakującą zawartość i w ten sposób oszukują sprzedawców.

Przeprowadzone przez firmę Qpass badanie pokazało, że na ponad 60 ze 100 sprawdzonych stron WWW dostępne były próbki dzwonków do „komórek” o długości umożliwiającej ich późniejsze uzupełnienie.

Proceder kradzieży dzwonków jest tak popularny, że choć jeden utwór kosztuje w USA zaledwie 1 USD, to dystrybutorzy szacują ze w tym roku straty związane z nielegalnym pobieraniem dzwonków wyniosą aż 40 mln USD.

Do 2007r. kwota ta zaś ma wzrosnąć do 123 mln USD.

Źródło: zdnet

Masowe włamania w sieci

IBM podał, że w 2005 roku, w okresie od stycznia do czerwca bieżącego roku, zarejestrowano 237 milionów włamań do komputerów za pośrednictwem internetu.

To o 50% więcej niż w identycznym okresie roku 2004. Raport dobitnie pokazuje, że sieć staje się coraz niebezpieczniejsza.

W grudniu 2004 roku co 52 e-mail posiadał załącznik zainfekowany niechcianym robakiem, wirusem lub innym złośliwym oprogramowanie.

W czerwcu 2005 roku co 28 wiadomość elektroniczna zagrażała komputerowi niebezpieczną treścią.

Dodatkowo IBM podał, że skala działania spamu zmniejszyła się z 83% e-maili w styczniu, do wartości 63% wiadomości w czerwcu bieżącego roku.

Równocześnie phishing oszukał 10. krotnie więcej internautów w czerwcu niż w styczniu 2005 roku.

Źródło: WirtualneMedia

Nokia szóstą marką na świecie

Nokia zajmuje wysoką, szóstą pozycję na liście najbardziej wartościowych marek oraz jest w pierwszej dziesiątce najbardziej innowacyjnych firm na świecie.

W opublikowanym w lipcu rankingu 100 najbardziej wartościowych marek świata Nokia znalazła się na szóstym miejscu na świecie i pierwszym w Europie.

Nokia jest też jedyną firmą telekomunikacyjną w pierwszej dziesiątce tego rankingu.

W porównaniu z poprzednim rokiem fiński producent wspiął się o dwa miejsca w górę.

Pierwsze miejsce zajęła Coca-Cola, drugie Microsoft, a trzecie IBM.

Ranking 100 najbardziej wartościowych marek świata został przeprowadzony po raz piąty, przy współpracy firmy Interbrand Corporation.

Przy ocenie najbardziej wartościowych marek świata branych jest pod uwagę wiele czynników.

W celu równej kwalifikacji firm każda marka powinna mieć wartość powyżej 1 USD miliarda, z czego 1/3 tej wartości powinna być zarabiana poza granicami kraju pochodzenia marki, oprócz tego marka powinna posiadać publicznie dostępne informacje o marketingu i danych finansowych.

Źródło: Nokia

DeSmet-C powraca pod licencją GPL!

DeSmet-C, komercyjny kompilator dla języka C z lat ’80, powraca do życia na licencji GPL!

Mamy więc kolejny alternatywny kompilator dedykowany dla języka C.

Strona projektu znajduje się tutaj.

Ostatnimi czasy popularność zyskały takie projekty-molochy jak GCC czy chociażby Watcom. Zajmują one mnóstwo miejsca i krótko mówiąc robią wszystko.

Są także inne, mniejsze projekty jak np. TCC (dedykowane już pod konkretne wymagania).

Istnieją także inne alternatywy, które jednak nie implementują całego języka C, przez co są mniej użyteczne.

Jest także dostępny optymizer dla DeSmet-C, O88, który także wyszedł już jako projekt open-source.

DeSmet-C jest więc już dostępny na licencji GNU GPL a biblioteki do niego na licencji GNU LGPL.

Źródło: Desmet

Beta testy Microsoft Explorera 7

Jak poinformował Microsoft, rozpoczęły się prace nad testowaniem najnowszej przeglądarki tej firmy, Internet Explorer 7. Oprócz wielu nowych cech, będących już standardem w niektórych darmowych przeglądarkach, Internet Explorer jest wyposażony w rozwiązania podnoszące poziom bezpieczeństwa.

Poprzednia, 6 wersja znana jest z ogromnej ilości niezałatanych błędów i luk w bezpieczeństwie, które mogą być wykorzystane do przejęcia zdalnej kontroli nad komputerem. Internet Explorer 7 ma być tych błędów pozbawiony. Dodatkowo zostanie wyposażony w mechanizmy ochrony przez złośliwym kodem i phishingiem (tzw. dynamic security protection).

Nowościami w Internet Explorerze mają także być m.in.: wygląd ułatwiający nawigację, przeglądanie w panelach, ulepszone drukowanie oraz narzędzia do obsługi kanałów RSS.

Wersja beta przeglądarki obecnie jest dostępna tylko na system Windows XP SP2 oraz jako część składowa następcy XP, systemu Windows Vista (wcześniej nazywanego Longhorn).

O nowym Explorerze można poczytać pod tym adresem tym adresem .

Źródło informacji: CERT Polska

Pora na VoIP ze zwykłego telefonu!

Sieć IPFON zaoferowała usługi telefonii internetowej, do korzystania z których nie potrzebny jest komputer. Wystarcza dowolny aparat telefoniczny, podłączany przez bramkę VoIP do tradycyjnego gniazdka telefonicznego, lub telefon IP.

Oferta IPFON jest adresowana do wszystkich osób, które chcą korzystać z telefonii IP, ale woleliby to robić w wygodniejszy sposób niż za pośrednictwem komputera.

Taką wygodę zapewnia zastosowanie telefonu IP lub bramek VoIP, do których można podłączyć dowolny analogowy aparat telefoniczny i wybierać numer dokładnie tak samo jak w tradycyjnej telefonii.

Klienci IPFON’a mogą także skorzystać z tradycyjnych usług telefonii VoIP, co wiąże się jednak z pobraniem i zainstalowaniem na komputerze softphone’u, a także posiadaniem słuchawek i mikrofonu podłączonych do komputera.

Ceny rozmów w sieci IPFON należą do najniższych na rynku.

Przykładowo połączenia lokalne i międzystrefowe w Polsce, a także połączenia do Francji, Anglii, Niemiec czy USA kosztują – 0.09 zł netto za minutę rozmowy.

Jeden numer telefoniczny oraz rozmowy w sieci są za darmo.

Oprócz niskich cen i wygodnego sposobu dzwonienia, nowych klientów do IPFON ma także przyciągnąć wysoka jakość połączeń oraz bogactwo usług dodatkowych.

„Porównywalna do tradycyjnej telefonii stacjonarnej jakość rozmów jest zapewniana dzięki zastosowaniu w wykorzystywanej przez nasz platformie najnowszych rozwiązań firmy Global IP Sound, dostawcy warstwy dźwiękowej do Skype.”

„Dzięki nim oraz stabilności platformy, nie odnotowaliśmy od testowych użytkowników naszej sieci żadnych uwag dotyczących jakości połączeń. Warunkiem jest jednak posiadanie połączenia do Internetu na poziomie min. 64 kb/s od i do użytkownika. Taki transfer zapewnia np. najtańsza Neostrada” – mówi Bartłomiej Mikołajczak, przedstawiciel sieci IPFON.

Dodatkowe usługi oferowane przez IPFON to możliwość samodzielnego konfigurowania parametrów swojego telefonu przez abonentów – np. określanie numeru, na który mają być przekierowywane połączenia, blokowanie połączeń przychodzących i wychodzących z dowolnymi numerami, natychmiastowy dostęp do aktualnego billingu.

Dostęp do tych usług abonenci uzyskują za pośrednictwem dostępnego przez Internet systemu IPFON 24.

Inne usługi dostępne w sieci IPFON to m.in. fax2mail oraz voice2mail, dzięki którym można odbierać faksy lub wiadomości głosowe za pomocą poczty elektronicznej.

Abonenci IPFON mogą także posiadać dowolną liczbę numerów telefonów z 11 stref numeracyjnych: krakowskiej (012), warszawskiej (022), katowickiej (032), łódzkiej (042), bydgoskiej (052), gdańskiej (058), poznańskiej (061), wrocławskiej (071), lubelskiej (081), olsztyńskiej (089), szczecińskiej (091).

Głównym dystrybutorem usług IPFON w Polsce jest internetowy sklep Nomadic, który specjalizuje się w dystrybucji produktów i usług VoIP.

Za jego pośrednictwem można zamówić bramki VoIP (firmy Linksys) lub telefon IP (firmy Grandstream), albo też pobrać softphone (jest nim: Xten X-Lite v2.0).
www.ipfon.pl
www.nomadic.com.pl

Ujawnienie 10-tej planety dziełem hackera?

Michael Brown, naukowiec który odkrył 10-tą planetę w naszym układzie słonecznym, został zmuszony do przechowywania swoich badań i zapisków w formie tradycyjnej, tzn. papierowej.

Hacker, który włamał się na serwery Michael’a poważnie zagrażał jego odkryciu.

Brown, naukowiec pracujący w California Institute of Technology, wraz ze współpracownikami jako pierwszy sfotografował obiekt ponad 2 lata temu, jednak nie chciał ujawniać swojego odkrycia dopóki nie zostało by ono dokładnie potwierdzone.

Brown zwołał konferencję prasową w ten weekend twierdząc, iż jego bezpieczne serwery (na których były przetrzymywane wszystkie ważne dane odnośnie odkrycia) zostały zhackowane.

Czy więc jest zatem możliwe, iż tak wczesne ujawnienie istnienia 10-tej planety było możliwe tylko pod naciskiem hackera? Bardzo prawdopodobne.

Źródło: CNET News
Odkryto nową, 10-tą planete w układzie słonecznym

Vista: konieczna wymiana monitorów?

Praktycznie za każdym razem, kiedy Microsoft wypuszcza na rynek nową wersję systemu operacyjnego, pojawiają się pogłoski, że wprowadzone zmiany wymuszą na użytkownikach masową wymianę posiadanego sprzętu. Podobnie jest i tym razem, przy czym Vista ma sprawić, że konieczność odnowienia sprzętu obejmie nie tylko komputery, ale także… monitory.

Stephen Speicher, amerykański konsultant techniczny, analizując specyfikację nowego systemu operacyjnego, zauważył że Vista będzie zabezpieczać cyfrowe materiały wideo – poprzez zamazywanie obrazu – i umożliwiać jego odtwarzanie tylko na monitorach z obsługą HDCP.

Tymczasem liczba użytkowników „pecetów”, którzy posiadają taki monitor jest znikoma. Przynajmniej na razie.

Problem wynika z faktu, że technologia HDCP jest de facto standardem dedykowanym dla telewizji, czym można tłumaczyć tak niską popularność tego rozwiązania w segmencie monitorów komputerowych.

Microsoft oficjalnie potwierdził możliwość występowania tego problemu.

„Obecne monitory będą poprawnie pracować z nowym systemem, choć rozdzielczość wyświetlanych obrazów może być niższa, niż w przypadku wyświetlania ich na monitorach bez technologii HDCP”.

Źródło: The Inquirer
msvista.pl
Microsoft ujawnia oficjalną nazwę Longhorna

Wirusy zagrażające naszym pojazdom

Specjaliści branży samochodowej i analitycy zgodnie twierdzą, iż rosnące zainteresowanie pisaniem wirusów pod bezprzewodowe urządzenia stawia komputery samochodowe przed obliczem ryzyka infekcji.

Twórcy samochodów coraz częściej umieszczają komputery pokładowe w swoich pojazdach (aby np. umożliwić swoim klientom transfer plików MP3 z komórki do auta).

Tym samym pojazdy stają się podatne na wirusy krążące w komórkach, które skaczą pomiędzy urządzeniami poprzez chociażby technologię Bluetooth.

„Obawiam się, iż używanie technologii Bluetooth w samochodach jest wielce niebezpiecznym posunięciem” – mówi Yevgeni Kaspersky, czołowy badacz w firmie Kaspersky Lab.

„Jeżeli okaże się, iż Nasza komórka i komputer pokładowy w samochodzie używają tego samego kanału transmisji danych… wcześniej czy później hakerzy znajdą luki w systemie pokładowego komputera i na pewno je wykorzystają” – dodaje Yevgeni.

Jak dotąd nie zauważono żadnych wirusów tworzonych pod systemy występujące w komputerach pokładowych pojazdów.

Badania pokazują, iż w rzeczywistości wirusy takie są o wiele bardziej skomplikowane niż wirusy tworzone na komórki.

Twórcy oprogramowania używanego w samochodach biorą sobie jednak problem poważnie do serca.

Źródło: CNN

Microsoftu randki z hackerami

Microsoft chce, aby spotkania firmy z hackerami – znane jako „Blue Hat” – odbywały się regularnie – dwa razy w roku. Podczas tych spotkań outsiderzy mają demonstrować luki w zabezpieczeniach produktów Microsoftu.

W marcu Microsoft po raz pierwszy zaprosił kilku hackerów do Redmond. Dwudniowe spotkanie pracowników z niezależnymi badaczami pozwoliło obydwu stronom zajrzeć na moment do swoich światów.

Zarówno hackerzy, jak i pracownicy Microsoftu uważają, że spotkanie było bardzo owocne.

„Chcemy to robić dwa razy do roku” – powiedział w wywiadzie Stephen Toulouse, program manager w dziale bezpieczeństwa Microsoftu –
„[Spotkanie] przyniosło sporą korzyść naszym developerom”.

Zdaniem Toulouse pozwoliło im to spojrzeć na zabezpieczenia produktów z innej strony.

Podczas marcowego spotkania hacker ‚zwabił’ laptop, pracujący na systemie Windows do sieci bezprzewodowej. Zrobił to na oczach twórców systemu operacyjnego.

„Widzisz na własne oczy jak technologia, którą stworzyłeś, jest nadużywana. Pozwala ci to podejść do problemu z o wiele większym zrozumieniem” – powiedział Toulouse.

Microsoft nazwał swoje spotkania „Blue Hat” w nawiązaniu do szeroko znanej konferencji „Black Hat”, która odbyła się w zeszłym tygodniu w Las Vegas.

„Black Hat” to coroczna konferencja, na której poruszane są kwestie zabezpieczeń.

Niebieski kolor kapelusza w nazwie Microsoftowych spotkań, to kolor plakietek, noszonych przez pracowników firmy.

„Wysyłamy na Black Hat ponad 80 osób, jednak o wiele więcej pracowników mogłoby skorzystać z wiedzy dostarczanej przez badaczy zabezpieczeń” – powiedział Stephen Toulouse.

Pierwsze spotkanie „Blue Hat” skupiało się na bezpieczeństwie systemu operacyjnego Windows.

Następne mogłyby dotyczyć kwestii zabezpieczeń w innych produktach Microsoftu, takich jak Office czy MSN.

Badacze zabezpieczeń również wykazują zainteresowanie spotkaniami „Blue Hat”.

Zdaniem Toulouse wielu z nich pytało go o możliwość uczestnictwa w spotkaniu.

Microsoft wynajął na czwartkową noc nightclub w hotelu Caesars Palace. Urządził w nim dla swoich gości imprezę z muzyką techno i darmowymi drinkami.

Dan Kaminsky, badacz zabezpieczeń, wziął udział w pierwszym „Blue Hat” i jest zwolennikiem podobnych inicjatyw.

„Miło jest móc narzekać, mając jednocześnie kogoś, kto ponosi odpowiedzialność” – powiedział Kaminsky.

Dzięki inicjatywom takim jak „Blue Hat” Microsoft stara się polepszyć poziom bezpieczeństwa swoich produktów i poprawić ich reputację.

Następny „Blue Hat” zaplanowano na jesień. Konkretna data nie jest jeszcze znana.

Źródło: news.com