hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Androidy coraz bardziej przypominają ludzi

Japońscy naukowcy pokazali najnowszego androida antropomorficznego płci żeńskiej o nazwie repliee Q1.
Skóra robota została wykonana z niezwykle plastycznego siliconu, bardzo przypominającego właściwościami ludzką skórę.

Robot może poruszać rękoma, a nawet, zupełnie jak człowiek, mrugać oczami. Specjalne sensory powodują, że android „wydaje się oddychać”.

Profesor Hiroshi Ishiguru z uniwersytetu w Osace twierdzi, że pewnego dnia roboty będą tak doskonałe, że nietrudno będzie je wziąć za człowieka z krwi i kości.

Ludzki wygląd

„Skonstruowałem wiele robotów, ale szybko doszedłem do wniosku, że bardzo ważny jest ich wygląd. Fakt, iż robot wygląda jak człowiek daje wrażenie, że na prawdę „jest obecny”.- powiedział profesor Ishiguru.

Profesor Ishiguru jest pomysłodawcą innego robota, który miał wygląd pięcioletniej dziewczynki. Android ten został nazwany repliee R1.

Robot ten był w stanie poruszać głową w dziewięciu kierunkach i poruszać rękoma.

Nowy robot repliee Q1 jest udoskonalony.

„Repliee Q1 może wchodzić w interakcje z ludźmi. Reaguje na dotyk człowieka. Jesteśmy bardzo zadowoleni z wyników ale oczywiście jest jeszcze wiele do zrobienia.” – przyznaje profesor Ishiguru.
http://ed-02.ams.eng.osaka-u.ac.jp/lab/development/Humanoid/ReplieeQ1

Nowe „jabłka”

Apple Computer rozszerzyło swoją ofertę o nowe modele laptopów iBook oraz komputerów Mac Mini.

iBooki wyposażono w nowy, znany już z PowerBooków TrackPad oraz czujnik przyspieszenia, chroniący dysk twardy w razie upadku komputera. Do 512MB podwojona została ilość pamięci „w standardzie”, na wyposażeniu komputerów znalazł się też moduł 802.11g oraz Bluetooth 2.0. Wersja z 12-calowym ekranem posiada procesor PowerPC G4 1,33GHz, model 14-calowy – procesor 1,42GHz. Cena pierwszego wynosi 999 USD, drugiego 1299 USD. Tańsza wersja posiada dysk 40GB i napęd combo, droższa – dysk 60GB i nagrywarkę DVD.

Kolejne innowacje w ofercie Apple to „odświeżony” Mac Mini. W tej rodzinie produktów również zwiększono liczbę pamięci; teraz każdy model posiada 512MB. Za 499 USD będzie można kupić wersję z procesorem PowerPC G4 1,25GHz, za 100 USD więcej – komputer wyposażony w układ taktowany z częstotliwością 1,42GHz oraz wbudowanym modułem Wi-Fi i Bluetooth. Po dopłaceniu kolejnych 100 USD można mieć komputer z nagrywarką DVD.

Źródło: ZDNet

Nowa technologia Seagate

Przed końcem przyszłego roku wszystkie nowe dyski twarde firmy Seagate będą wykorzystywać technologię zapisu prostopadłego.

W dyskach wykorzystujących zapis prostopadły namagnetyzowane cząstki układane są pionowo, prostopadle do powierzchni talerza.

Umożliwia to uzyskanie znacznie wyższej gęstości zapisu niż w tradycyjnych dyskach z zapisem równoległym, gdzie cząstki umieszczone są dłuższymi bokami jedna obok drugiej.

Zapis prostopadły wymaga większej precyzji niż równoległy, w tym zmniejszenia odległości głowicy odczytująco-zapisującej od nośnika.

Nagrodą jest znaczący wzrost pojemności dysków, dlatego nie ma wątpliwości, że takie rozwiązania w przyszłości zdominują rynek.

Jak do tej pory jednak żaden z czołowych producentów nie składał tak daleko idących deklaracji, jak Seagate, którego strategia jest bardzo agresywna.

Pierwszym produktem Seagate wykorzystującym zapis prostopadły będzie zapowiedziany na zimę 2,5-calowy dysk Momentus 5400.3 o pojemności 160GB.

Łatwo więc policzyć, że od wypuszczenia na rynek pierwszego „prostopadłego” dysku do zamiany całej oferty Seagate zgodnie z planem minie zaledwie rok.

Źródło: Xbit Labs

Hakin9 – nowy numer

Do naszej redakcji trafił nowy numer magazynu Hakin9. Przeczytamy w nim m.in. jakie niebezpieczeństwa niesie za sobą wykorzystanie technologii Bluetooth, w jaki sposób są przeprowadzane ataki. Tomasz Rybicki autor artykułu przedstawia również metody radzenia sobie z bluetoothowymi wirusami.

W artykule Marka Hamiltona poznamy sposób na oszukanie osobistych zapór ogniowych dla systemu Windows za pomocą mechanizmu dołączania obcych wątków do procesów. Czytelnik nauczy się również jak napisać narzędzie, które będzie się łączyło z Internetem za pośrednictwem zaufanej aplikacji.

Łukasz Wójcicki przedstawia na czym polega ukrywanie danych w nagłówkach TCP/IP, gdzie można ukryć dane i w jaki sposób. Objaśni również działanie narzędzi umożliwiających tajną komunikację za pomocą steganografii sieciowej.

Bartosz Przybylski prezentuje sposoby odzyskiwania danych z linuksowych systemów plików typu ext2 i ext3. Pokazuje również w jaki sposób możemy uratować pliki z partycji ReiserFS.

Michał Piotrowski uczy jak efektywnie wykorzystywać wyszukiwarkę internetową Google w celu znalezienia informacji o lukach w zabezpieczeniach systemów operacyjnych i usług sieciowych.

Antonio Merola wyjaśnia w jaki sposób działa intruz by uniknąć wykrycia lub w celu zdeaktywowania IDS-a i jak możemy się obronić przed takimi działaniami.

Na dołączonej do czasopisma płycie CD znajduje się najnowsza wersja dystrybucji Hakin9 Live.
Niebezpieczne Google – wyszukiwanie poufnych informacji
Hakin9

Alternatywa dla tokenów sprzętowych

Firma Wheel wprowadziła na rynek produkt CERB, który umożliwia bezpieczne logowanie do systemów z wykorzystaniem telefonu komórkowego. System pozwala zrezygnować z haseł statycznych na rzecz silnego uwierzytelnienia dwuskładnikowego.

Oferowane rozwiązanie jest systemem uwierzytelnienia wykorzystującym zasadę „coś wiesz i coś masz”.

Użytkownik chcąc zalogować się do danej usługi musi znać PIN („coś wiesz”) oraz posiadać hasło jednorazowe dostarczane przez telefon („coś masz”).

Hasła generowane są przez aplikację JavaToken instalowaną w telefonie lub dostarczane w formie wiadomości SMS.

Zaletą produktu jest jego niezależność tj. jeden telefon komórkowy (jedna aplikacja) może posłużyć w procesie logowania do wielu różnych środowisk korzystających z systemu CERB.

Wystarczy dodać kolejne profile w aplikacji JavaToken by móc bezpiecznie logować się do innych usług.

Użytkownik nie musi zaopatrywać się w wiele różnych mechanizmów bezpieczeństwa dedykowanych osobno dla każdej usługi – wystarczy jedna aplikacja i dodane w niej profile.

Oferowany przez firmę Wheel produkt zapewnia bezpieczne logowanie do systemów operacyjnych UNIX-like, serwerów sieciowych, baz danych, serwisów internetowych, kanałów VPN, sieci LAN/WAN oraz wszelkich rozwiązań korzystających z protokołu RADIUS.

CERB cechuje się łatwą i intuicyjną obsługą oraz silnym bezpieczeństwem opartym na znanych algorytmach kryptograficznych AES-256 i SHA-256.

Produkt stanowi alternatywę dla dostępnych na rynku tokenów sprzętowych, zapewniając ten sam poziom bezpieczeństwa, przyjemniejszą obsługę (wystarczy telefon komórkowy) a przede wszystkim jest tańszy od produktów konkurencyjnych.

Licencjonowanie obejmuje jedynie część centralną (serwer uwierzytelnienia), natomiast wszystkie moduły i aplikacje klienckie (również JavaToken) są dostarczane bez dodatkowej opłaty.

Firma Wheel Sp. z o.o.

To dostawca zaawansowanych technologii teleinformatycznych oraz jedyna w Polsce firma posiadająca profesjonalne Centrum Kompetencyjne dla systemu operacyjnego FreeBSD. Firma współpracuje również z producentami rozwiązań sprzętowych oferując im własny system operacyjny Wheel OS dedykowany dla rozwiązań typu „Appliance”.
http://www.wheel.pl/products_cerb_przeznaczenie.html

Megafuzja na polskim rynku telekomunikacyjnym

GTS Polska kupuje 97,5% udziałów w spółce Energis Polska. Powstanie w ten sposób jeden z największych operatorów alternatywnych w Polsce z 400 mln zł rocznych obrotów.

Udziały sprzedaje brytyjska firma National Grid oraz Bates Telecom Poland.

Umowę, której wartości nie podano, musi jeszcze zaakceptować Urząd Ochrony Konkurencji i Konsumentów.

Właścicielem GTS Polska jest GTS Central Europe, spółka kontrolowana przez potężną rosyjską grupę finansową Menatep (dysponuje 20 mld dol. aktywów).

Obsługuje ponad 40 tys. klientów biznesowych w środkowej Europie (Węgry, Czechy, Słowacja, Polska i Rumunia).

W Polsce ma 7 tys. klientów, ale po przejęciu Energis Polska ich liczba wzrośnie powyżej 11 tys.

Obie spółki oferują usługi dostępu do internetu, transmisji danych oraz telefonii stacjonarnej.

Energis miał przy tym znacznie większe przychody od przejmującego go rywala – wzrosły one w ubiegłym roku o 76 proc., do 240 mln zł.

W tym roku firma planowała osiągnięcie poziomu 280 mln zł.

Prezes GTS Central Europe Tamas Polgar zapowiadał już w styczniu kupno jednego z polskich operatorów.

Na celowniku znajdowały się oprócz Energisa takie firmy jak Exatel i Pro Futuro.

Do tej pory Energis zainwestował ponad 150 mln dol. w budowę infrastruktury i zbudował sieć światłowodową o długości 5,2 tys. km.

GTS będzie więc teraz dysponował siecią dwukrotnie dłuższą.

Źródło: Gazeta.pl
GTS Polska
Energis
Home.pl z GTS Polska

Poważne luki w ClamAV

Wykryto kilka luk w ClamAV, umożliwiających zdalne wykonanie kodu lub przeprowadzenie zdalnego ataku odmowy usługi.

Luki, umożliwiające przepełnienie sterty, związane są z przetwarzaniem różnych formatów plików: TNEF, CHM, FSG.

Luki dotyczą wszystkich wersji ClamAV do wersji 0.86.1 włącznie.

Zalecane jest uaktualnienie oprogramowania do wersji 0.86.2.

Żródło: CERT Polska
http://secunia.com/advisories/16180

Atak na użytkowników eBay’a

Od tygodnia internauci otrzymują elektroniczną pocztę, która rzekomo pochodzi z serwisu aukcyjnego eBay.

W liście można znaleźć informacje, że dane w ten sposób uzyskane pozwolą podnieść bezpieczeństwo użytkowników serwisu na ataki z sieci.

Po kliknięciu na link, otwiera się strona z formularzem, który umożliwia zdobycie danych personalnych setek tysięcy internautów.

Jako pierwsza, niebezpieczną falę e-maili, dostrzegła firma Fortinet.

Podkreśla ona, że w ciągu pierwszych dwóch godzin aktywności phishingowej pułapki, niebezpieczną wiadomość otrzymało aż 12.000 internautów.

Specjaliści podkreślają, że ten atak należy do niezwykle groźnych, ponieważ wiadomość wygląda wyjątkowo prawdziwie.

Tak doskonale zamaskowana pułapka sprawia, że wpada w nią bardzo dużo internautów.

Źródło: Wirtualne Media
fortinet.com/news/pr/2005/pr072205.html

FireFox górą!

FireFox jest najpopularniejszą przeglądarką czytelników serwisu hacking.pl. Jeszcze w maju brakowało jej 1.1% aby dogonić Internet Explorer’a, natomiast już w czerwcu wygrała stosunkiem 40.3% do 36.6%. W lipcu ten dystans zwiększył się jeszcze wyraźniej.

W jakich browse’rach oglądany jest hacking.pl:

czerwiec 2005

40.3 % Firefox
36.6 % MS Internet Explorer
12.5 % Opera
5.6 % Mozilla
1.4 % Konqueror
0.7 % Netscape
0.1 % Safari
0.1 % Links
0.3 % Inne

lipiec 2005

44.1 % Firefox
33.8 % MS Internet Explorer
10.8 % Opera
7.2 % Mozilla
1.5 % Konqueror
0.7 % Netscape
0.1 % Safari
0.1 % Links
0.2 % Inne

W nagrodę za legalnego Windows’a

Microsoft zaoferował program „Dodatki dla oryginalnego systemu Windows” gwarantujący posiadaczom legalnego Windows’a szereg przywilejów w postaci darmowych dodatków i serwisów oraz ofert specjalnych. W chwili obecnej wartość tej oferty przekracza 450USD.

Dodatkowo, proces weryfikacji oryginalności oprogramowania pozwala klientom w większym stopniu unikać ryzyka związanego z nieświadomym użytkowaniem podrobionego oprogramowania.

Według Business Software Alliance (BSA), producenci i dystrybutorzy oraz gospodarki narodowe tracą z powodu podrobionego oprogramowania miliardy dolarów rocznie.

Klienci, partnerzy i dystrybutorzy Microsoft szukają sposobów pozytywnego różnicowania legalnej oferty od działalności piratów.

Użytkownicy Windows, którzy wezmą udział w programie, będą mieli możliwość zweryfikowania legalności swojego systemu, będą się też mogli upewnić, że ich oprogramowanie posiada wysoką jakość, nie zawiera błędów, które mogą być przyczyną utraty danych i kosztownych awarii oraz, że nie umieszczono w nim niebezpiecznego kodu nieznanego pochodzenia.

Właściciele oryginalnych kopii Windows otrzymają również łatwy dostęp do uaktualnień oraz szerokiej oferty promocyjnego oprogramowania i usług.

Jednocześnie użytkownicy, którzy nie przejdą pomyślnie weryfikacji, będą nadal mieli możliwość korzystania z uaktualnień i poprawek dotyczących bezpieczeństwa systemu.

„W ciągu 10 miesięcy trwania pilotażowej wersji programu „Dodatki dla oryginalnego systemu Windows”, wzięło w nim udział ponad 40 milionów Klientów na całym świecie. Tak duże zainteresowanie było spowodowane m.in. obawami użytkowników przed piractwem i potrzebą sprawdzenia legalności swojego systemu operacyjnego. Oprócz tego, uczestnicy programu chętnie korzystali ze specjalnych ofert, zarezerwowanych wyłącznie dla użytkowników oryginalnego oprogramowania, mając jednocześnie świadomość, że ich system posiada opcje, właściwości i parametry zgodne z ich oczekiwaniami” – powiedział Will Poole, wiceprezes działu Windows Client Business w Microsoft.

Proces potwierdzania autentyczności w ramach nowej wersji „Dodatków dla oryginalnego systemu Windows” jest szybki i wygodny.

Nie będzie potrzeby wprowadzania 25-cyfrowego kodu, jak było dotychczas.

Podczas pierwszych odwiedzin w ramach Microsoft Download Center, Windows Update oraz Microsoft Update, Klienci zostaną zaproszeni do wzięcia udziału w programie.

Po ściągnięciu sterownika ActiveX, który sprawdzi autentyczność oprogramowania Windows, zostanie wygenerowany w komputerze specjalny klucz, za pomocą którego będzie odbywać się weryfikacja autentyczności.

W czasie procesu potwierdzania legalności Microsoft nie gromadzi żadnych informacji, które mogłyby być wykorzystane w celu identyfikacji lub kontaktu z użytkownikiem.

Potwierdzenie autentyczności za pośrednictwem programu „Dodatki dla oryginalnego systemu Windows” 1.0 będzie wymagane dla wszystkich Klientów korzystających z Windows Update, zawartości Microsoft Update for Windows oraz Download Center.

Uaktualnienia dotyczące bezpieczeństwa będą jednak dostępne za pośrednictwem Automatic Updates oraz Download Center dla wszystkich użytkowników systemu Windows, bez względu na wynik weryfikacji jego autentyczności.

Microsoft będzie prezentować na bieżąco pakiet przywilejów adresowanych do użytkowników oryginalnego systemu Windows, w tym promocyjne oferty oprogramowania.

Już teraz firma zwiększyła ofertę dodatków, stanowiących wartość dodaną dla posiadaczy legalnych wersji systemu, o oprogramowanie o łącznej wartości około 450 USD.

W ramach programu Microsoft wprowadza też na rynek dwie oferty, dotyczące Windows XP Professional oraz Home, adresowane dla Klientów, którzy nieświadomie zakupili podrobione oprogramowanie.

Poszkodowani użytkownicy, którzy nie przejdą pozytywnie procesu weryfikacji, wypełnią specjalnie przygotowany formularz i dostarczą do Microsoft dowód zakupu oraz podrobione nośniki CD, otrzymają bezpłatnie oryginalną kopię Windows XP.

Dodatkowo, użytkownicy pirackich kopii, którzy prześlą do Microsoft wypełniony formularz wskazujący źródło pochodzenia nielegalnego oprogramowania, będą mogli nabyć Windows XP Home w cenie 99 USD lub Windows XP Pro za 149 USD.

Źródło: Microsoft Polska