Nowa wersja firewalla – Tiny Personal Firewall 2.0.14 – do pobrania z ftp.hacking.pl
Pobierz program [1.35 MB]
Nowa forma ataku, która omija zabezpieczenia https na Mac’ach, Windowsie oraz Linuksie może być wykorzystana przez operatorów hotspotów WiFi. Kluczową formą gwarancji jest to, że szyfrowanie https sprawia, że adresy odwiedzanych stron internetowych są niewidoczne dla potencjalnych hakerów, którzy monitorują ruch w sieci użytkownika. Niestety, już udało się opracować formę
Nowa wersja firewalla – Tiny Personal Firewall 2.0.14 – do pobrania z ftp.hacking.pl
Pobierz program [1.35 MB]
Pierwszym krokiem do przeprowadzenia ataku jest sprawdzenie za pomocą skanera portów jakie serwisy udostępnia dany serwer.
PortSentry jest programem wykrywającym próby skanowania w trybie real-time. Po wykryciu skanowania blokuje on natychmiast dostęp hostowi z którego przeprowadzono skanowanie. Ciekawą opcja jest także wysłanie polecenia do lini komend, np. może wyslac do admina e-mail lub sms z informacją o próbie skanowania.
Po sieci krąży od niedawna nowy trojan, skrywający się pod postacią pliku tekstowego zapisanego w formacie RTF. Program ten nazywa sie Goga. Jego działanie polega na połączeniu z pewnym rosyjskim serwerem www i uruchomieniu makra programu WORD, które się tam znajduje. Makro to powoduje kradzież danych jak np. hasła systemowe. Trojan ten nie stanowi dużego zagrożenia, gdyż nie jest typowym wirusem – nie potrafi się rozprzestrzeniać.
Bezprzewodowa klawiatura jest dużo wygodniejsza od tradycyjnej wersji. Ma jednak bardzo poważną wadę – bardzo łatwo jest przechwycić hasło wpisywane za jej pomocą. Wniosek ten wynika z raportu opublikowanego przez niemiecką firmę DatenTreuhand. Specjaliści z tego przedsiębiorstwa nie mieli problemów z przechwyceniem danych z klawiatury Logitech Cordless Desktop. Powodem jest konstrukcja…
…pary odbiornik – nadajnik. Otóż nie są one ze sobą połączone na stałe. Zamiast tego synchronizuje je użytkownik. Wykorzystać to może hacker podłączając własne urządzenie i odczytując informacje z klawiatury w sposób całkowicie niezauważalny dla użytkownika.
Alan Brown, mieszkający w Nowej Zelandii aktywista walczący ze spamem, zaprzestał działalności swojej strony, na której umieszczał czarne listy serwerów pozwalających spamerom na swobodne rozsyłanie nie zamawianej korespondencji.
Strona znana była pod nazwą ORBS (Open Relay Behavior Modification System). Można na niej było znaleźć adresy serwerów pocztowych, które pozwalały na swobodne rozsyłanie nie zamówionej korespondencji dzięki tzw. ‚relay’owaniu’, czyli wykorzystywaniu nie swojego serwera pocztowego do rozsyłania niechcianej korespondencji. Rzeczywiste przyczyny nie są do końca znane – ‚Nie jestem w stanie odpowiedzieć na żadne z pytań’ – enigmatycznie odpowiada Brown. Dosyć kontrowersyjny był sposób zbierania danych przez Brown’a. Skanował on sieć w ‚poszukiwaniu’ serwerów pozwalających na relaying. Te które pozwalały znajdowały się na jego liście. Na liście znajdowały się również, te które w ogóle nie dopuszczały do skanowania (blokowały jego próby), co z pewnością mogło budzić kontrowersje. Oczywiście w sieci pojawiły się już kopie „czarnej listy” Brown’a (dla zainteresowanych odwołanie poniżej).
data1.orbs.org
www.securitynewsportal.com/print.php?sid=786
Na swojej stronie internetowej Gibson udostępnia bezpłatny program o nazwie LeakTest, który pozwala przetestować naszą domową „zaporę ogniową”.
LeakTest to właśnie coś w rodzaju „konia trojańskiego” (tyle że nie nieszkodliwego). „Podszywa się” pod program, który firewall nie uznaje za groźny i próbuje połączyć się ze specjalnym serwerem w centrum Gibsona, by wysłać króciutką trzynastobajtową informację. Jeśli mu się to uda, to znaczy, że firewall nie spełnił swoich zadań.
Według Gibsona jedną z najgorszych „ścian ogniowych” okazał się popularny „Norton Personal Firewall 2000” firmy Symantec. Ta „zapora” korzysta z bazy kilkuset popularnych programów komputerowych, które mogą bez pytania internauty o zgodę transmitować dane do sieci. Program Symanteca porównuje tylko nazwę pliku z nazwami w bazie „zaufanych” programów. Wystarczy, że przestępca zmieni nazwę „konia trojańskiego” na np. explorer.exe i bez przeszkód może wysyłać dane z naszego komputera. Co więcej, okazało się, że w bazie „bezpiecznych” programów Symanteca znalazły się programy powszechnie znane jako spyware – jak np. Aureate/Radiate. A przecież często zdarza się, że internauci kupują „ścianę ogniową” właśnie po to, aby się przed takimi programami zabezpieczyć!
Podobnie fatalnie wypadła inna popularna „ściana ogniowa” – Sygate (http://www.sygate.com). Sprawdzian przy pomocy LeakTest wykazał, że Sygate nawet nie zauważył „wycieku” danych z komputera. Według Gibsona firewall Sygate to najgorszy z wszystkich programów tej klasy – można go oszukać programem, który liczy zaledwie kilka linijek kodu.
Jedynym programem, z którym LeakTest nie mógł sobie poradzić, jest bezpłatny Zone Alarm, który każdy może ściągnąć z Internetu i bezpłatnie używać na swoim domowym komputerze. Zone Alarm nie dał się nabrać na sztuczki Gibsona. Podobnie jak inne firewalle posiada bazę „zaufanych” programów, ale rozpoznaje je nie po nazwie, lecz dzięki specjalnemu, szyfrowanemu systemowi oznaczania programu.
Najbardziej zaskakujące jest to, że producenci „ścian ogniowych” niemal natychmiast przyznali rację Gibsonowi. Nawet przedstawiciele Symanteca oświadczyli, że rzeczywiście Norton Personal Firewall można w banalny sposób oszukać, jak robi to LeakTest. Wszyscy zapewnili, że szybko usuną tę wadę swoich programów, a „łaty” otrzymają bezpłatnie ich legalni użytkownicy.
Więcej informacji o firewallach w dziale firewalls
Steve Gibson zasłynął w komputerowym świecie kilka lat temu. Wykrył, że firma Iomega świadomie sprzedaje swoim klientom wadliwe i czułe na uszkodzenie napędy Zip. W ubiegłym roku udało mu się udowodnić, że dwa bardzo popularne programy firmy RealNetworks, odtwarzacz plików multimedialnych oraz RealDownload, narzędzie do łatwiejszego ściągania plików z sieci, to w rzeczywistości tzw. spyware, czyli program szpiegujący aktywność internautów.
Dane np. o ściąganych z sieci plikach były cały czas przesyłane do komputerów firmy, gdzie poddawano je analizom, bardzo przydatnym do celów marketingowych. Początkowo RealNetworks zaprzeczał i groził Gibsonowi procesem o zniesławienie, ale później przyznał się do winy, przeprosił internautów i usunął część szpiegującego kodu.
Niedawno Steve Gibson poinformował o swoim kolejnym odkryciu. Przetestował najpopularniejsze domowe „ściany ogniowe” i doszedł do wniosku, że większość z nich, wbrew reklamowym sloganom, bardzo słabo zabezpiecza internautów przed atakiem.
Domowe „zapory ogniowe” oprócz monitorowania portów, potrafią też wykryć zainstalowane w komputerze programy, do których mamy zaufanie i zezwolić im na dostęp do sieci. Dzięki temu unikamy fałszywych alarmów, wysyłając dokument Worda do sieci, czy przeglądając zwykłą stronę WWW. Większość firewalli skupia się na atakach z zewnątrz, a więc stara się chronić użytkownika przed sytuacją, w której przestępca, korzystając z komputera „gdzieś na świecie”, włamuje się do jego maszyny.
Włamywacze często korzystają z forteli, które pozwalają im dostać się do komputera ofiary i z niego wysyłać ważne dane do wybranego przez siebie komputera. Ten sposób wykorzystują tzw. konie trojańskie czy właśnie oprogramowanie monitorujące działalność internauty. Gibson dowiódł, że wiele komercyjnych firewalli jest zupełnie bezbronna wobec takiego zagrożenia.
Grupa programistów, która odegrała znaczącą rolę w niedawnym pojedynku pomiędzy amerykańskimi i chińskimi hackerami postanowiła zmienić cel swych ataków i zająć się witrynami firm zajmujących się bezpieczeństwem komputerowym. PoizonB0x jeden z członków grupy stwierdził iz ataki mają na celu zmuszenie firm do podniesienia bezpieczeństwa własnych witryn. Jak się jednak okazało ofiarami ataków nie były tylko firmy zajmujące się bezpieczeństwem komputerowym. Ofiarami padaly rownież witryny posiadające w swojej nazwie słowo „Security”.
VitalSoft Lucent Technologies poinformował o udostępnieniu darmowej wersji programu VitalAgent, który umożliwia użytkownikom komputerów PC monitorowanie szybkości łącza internetowego. Program można już pobrać z naszego ftp.
MyVitalAgent – nowa generacja nowatorskiego oprogramowania Net.Medic – zapewnia użytkownikom komputerów PC łączącym się z Internetem za pośrednictwem cyfrowych linii abonenckich (DSL), modemów kablowych lub telefonicznych pełen obraz dotyczący ich aktywności w sieci.
Dzięki MyVitalAgent użytkownicy komputerów PC uzyskują kompleksowy wgląd w pracę sieci, a także możliwość monitorowania całej ścieżki transmisji danych, co pozwala na identyfikowanie miejsc, gdzie powstają zatory. Ekran kontrolny programu MyVitalAgent przedstawia szczegółowe informacje dotyczące bieżącej sesji internetowej, w tym szybkość połączenia, szybkość transmisji danych i czasy transakcji. Dysponując takimi informacjami użytkownicy mogą określić, co powoduje ograniczenia wydajności, a także zrozumieć czynniki, które mają wpływ na funkcjonowanie Internetu.
MyVitalAgent monitoruje wszystkie transakcje sieciowe inicjowane na komputerze PC i realizowane za pośrednictwem urządzeń dostępowych (np. modemu telefonicznego, kablowego czy DSL), szkieletowych sieci internetowych oraz dostawców usług internetowych (ISP). MyVitalAgent monitoruje również wydajność popularnych aplikacji internetowych, takich jak WWW, poczta elektroniczna, RealAudio oraz powszechnie stosowanych protokołów internetowych, w tym protokołu FTP (File Transfer Protocol). MyVitalAgent izoluje źródło problemu i rozpoznaje przyczynę problemu natychmiast po jego wystąpieniu, a następnie informuje użytkownika o konieczności podjęcia działania. Proponuje właściwie kroki naprawcze zarówno w przypadku odbierania sygnałów zajętości, jak i wystąpienia zatorów w sieci.
Pobierz program [1.38 MB]
C++ ewulowało powolutku, ale stanowczo i osiągnęło miano jednego z najlepszych programów do programowania obiektowego. Ostatnio coraz więcej ludzi jest tym językiem zainteresowanych, ale jak tu zamienić interesowanie się w praktykę?
Cały problem polega w niechęci poszukiwania informacji, lekcji, tutoriali do tego języka. W pisując w wyszukiwarce „c++” znajduje on nam tyle tych stron, że z uśmiechem wybieramy piwo w lodówce zamiast bawienie się w klikanie i sprawdzanie co jest na stronce. Postaram się to trochę ułatwić podając kilka, kilkanaście linków do stron o tematyce C++. Część stron będzie po polsku ale znaczna część wymaga znajomości angielskiego.
Linki są posegregowane na dwa sposoby: język, rodzaj i zawartość strony. Jedno nie ma się ni jak do drugiego ponieważ, strony polskie nie są podzielone zawartością- za mało jest tych dobrych :(.
A więc rozpoczynamy… dość długą lekturę od języka angielskiego:
Zasoby, Informacje:
www.progsource.com – Znajdziesz tu listę narzędzi, kompilatorów, oprogramowania i książki na temat C++ i innych języków programowania.
webster.ucr.edu – Strona zasobów C i C++. Znajdziesz tutaj wieeele odnośników do stron (interesujących a nie ale sex.com 🙂 poświęconych C++
www.possibility.com – Strona zawiera ogromną ilość informacji o języku programowania C++ i duuużo linków do zasobów C++ w sieci.
Podręczniki:
info.desy.de – „Introduction to Object Oriented Programming Using C++” tytuł mówi sam za siebie 🙂 do tego kurs programowania przez net 🙂 czegoś takiego chyba nie było… nie, nie mówię tu o Internetowym Studiu Masażu Erotycznego 🙂
uu-gna.mit.edu:8001 – „Intorduction to Object Oriented Programming Using C++”, książka podzielona na dziesięć rozdziałów a każdy z nich zawiera ćwiczenia powtórzeniowe wraz z rozwiązaniami
www.icce.rug.nl – osoby, które programują w C mają szanse przejść na C++. Podręcznik zawarty tutaj jest właśnie dla tych osób.
www.zdu.com – strona zawiera kursy on-line poświęcone C++
library.advanced.org- Pascal to przeszłość, choć wciąż go używają. Ale trzeba przejść na jakiś język z większymi możliwościami… to właśnie kurs dla tych co z Pascala migrują do C++.
hyperion.advanced.org – Podręcznik dla zaawansowanych jak i początkujących programistów C++
FAQs:
www.cis.ohio-state.edu – strona zawiera najpopularniejsze i najlepsze FAQ’i C++ i/lub linki do nich.
www.cerfnet.com – Zawiera mnóstwo FAQ’ów oraz informacji dotyczących C++. Czasami w odp. w FAQ’u można znaleźć przykład kodu.
Kompilatory:
Ci, którzy pracują na unixo-pochodnych systemach to vi 🙂 dla maniaków okienek jest kilka Borland C++, Borland C++ Bulider, Visual Studio C++, oraz Notatnik a do niego kompilator Borland C++ 5.5. Oczywiście to nie wszystkie jest ich jeszcze kilka ale te pod win są chyba najlepsze… niestety nie mam adresu skąd można je ściągnąć oprócz 5.5, który jest darmowy i dostępny pod www.borland.pl i www.borland.com. Resztę można było znaleźć na CD Chipa i PC World Komputer, ale których numerów to nie mam zielonego pojęcia. Sprawdźcie w ich bazie danych dostępnej na CD. (to samo tyczy się linków polskich)
No dobra… tyle chyba starczy… a zapomniał bym. Zapraszam na stronkę www.deitel.org można stamtąd ściągnąć kilka przykładowych rozdziałów chyba z najlepszej książki do C++: How to Program. Gdyby jakiś z linków zagranicznych nie działał to dajcie mi znać na maila 🙂
A teraz trochę polskich zasobów C++:
Strony o tematyce C++:
Kurs C++ – Kurs C++. Kiepski, ale zawsze jakiś 🙂
come.to/iktorn – Jak na razie dwie krótkie lekcje… miejmy nadzieję, że się to zmieni.
Kurs C++ – Kurs C++. 48 lekcji… dla każdego! Po przeczytaniu całości nie ma szans aby osoba nie umiała programować w C++. W prawie każdym rozdziale są ćwiczenia sprawdzające.
Programowanie – Strona ogólnie o programowaniu. Możliwość ściągnięcia źródła Quake I 🙂 Kilka lekcji- nie wiem nie czytałem ich.
Kurs C++ – Kurs programowania w C++ dla DOSa, Windows’a o Linuxa. Ciekawe i nawet dobre 🙂
BinBoy – Kursy, informacje, kompilatory… najlepsza polska strona poświęcona programowaniu!
Na koniec chciałbym coś dodać od siebie na temat kilku (bo wszystkich w rękach nie miałem- tylko 3) książek o tematyce C++ oraz jednym magazynie.
Arkana: C++ Programowanie – Książka jakich mało, dla początkujących, średnio-zaawansowanych oraz zaawansowanych programistów C++. Książka podzielona jest na rozdziały, które powoli ale skutecznie wprowadzają programistę w świat programowania obiektowego za pomocą C++. Każdy rozdział kończy się przypomnieniem najważniejszych informacji zawartych w nim oraz ćwiczeniami powtórzeniowymi i sprawdzającymi- niestety brak jest odp. do ćwiczeń sprawdzających:( Książka, a raczej Biblia bo ma aż 1050 stron jest moim zdaniem najlepszą książką w sprzedaży! Jest to tłumaczenie jednej z najlepszych książek o C++ na świecie C++ How to Program 2nd Edition. Źródła programów omawianych przez autorów można znaleźć na www.deitel.org 🙂
Poznaj C++ w 24 godziny: Czyta się ją łatwo i szybko, ma to dobre i złe strony- szybko się zapomina. Brak jest w niej ćwiczeń powtórzeniowych a przykłady podane w książce moim zdaniem nie oddają rozwiązania danego problemu. Nie spotkałem się tam z możliwością (w przykładach) podania danych, raczej wszystkie dane są odrazy inicjowane… co wpływa na ograniczenie naszej wyobraźni w tworzeniu własnego programu. Uważam go za średniego rodzaju podręcznik
C++ dla OPORNYCH: Jeżeli nie maiłeś doczynienia z programowaniem w C wcześniej lub w jakimkolwiek innym języku to nie czytaj go. Jak oglądałem ten podręcznik i go trochę czytałem dotarło do mnie, że chcą oni początkującym nawalić w głowie wszelakich informacji po to aby następnie nasz biedny mózg musiał siedzieć trzy razy dłużej niż czytał rozdział aby sobie wszystko poukładać… tzn. nie trzy razy dłużej bo to by trwało coś około godzina ale uważam, że trzy godziny całkowicie starczą. Nie polecam!
Jak będzie taka możliwość to w przyszłym dziale C/C++ na hacking.pl znajdziecie wszystkie te linki plus postaram się dodać kilka nowych (jak nie kilkanaście). Kończę już bo i tak jak na pojedynczy „News” jest to trochę długie 🙂