hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

MWAV w wersji 7.2.9

Dystrybutor produktów eScan i MailScan na Polskę przedstawia najnowsze wydanie narzędzia MWAV w wersji 7.2.9 firmy MicroWorld. Ta wersja zawiera ulepszony silnik wykrywający spyware. Program w wersji free jest w stanie wykonać pełną i szczegółową analizę systemu , wykryć zainfekowane pliki, otwarte porty, a w dodatku wszystkie informacje przedstawi w postaci czytelnych logów.

Posiada następujące możliwości:

Program dostępny w postaci pojedynczego pliku wykonywalnego, który jest lepszym rozwiązaniem niż skanery on-line.

Wykrywanie plików i folderów należących do programów spyware znajdujących się w systemie.

Wykrywanie wpisów do rejestru stworzonych przez programy typu spyware.

W pełni skanuje Twój komputer i dostarcza pełne raporty na temat
wszystkich znalezionych wirusów.

Wyszukuje w systemie nielegalne dialery i informuje o ich obecności. Powiadamia o wszystkich ukrytych nielegalnych snifferach (programach podsłuchujących) lub innych narzędziach typu spyware, adware i innych znajdujących się w pamięci komputera.

Możesz dodać to narzędzie do listy startowej programów na Twoim komputerze, dzięki czemu będzie skanował komputer podczas każdego startu systemu.

Razem z programem dostaniesz najnowszą bazę wirusów.
Niepotrzebna instalacja. Po prostu pobierz i uruchom MWAV aby przeskanować komputer.

MWAV 7.0 posiada także wielojęzyczny interfejs. Usuwanie powyższych po minimalnej opłacie 10 USD

Baza danych sygnatur jest codziennie uaktualniana aby móc wykrywać najnowsze programy spyware i adware. Dodatkowo, silnik jest cały czas uaktualniany co znacznie przyspiesza i udoskonala detekcje. Oprogramowanie można pobrać ze stony Quantus Technology.

Program MWAV firmy MicroWorld, który skutecznie skanuje i usuwa wirusy, Spyware, Adware, Keyloggery, dialery itp został uznany przez czytelników forum CastleCops za najlepszy program do usuwania wirusów i programów szpiegowskich i dzięki temu otrzymał tytuł „Excellent Anti-Virus and Spyware Toolkit Utility”.

CastleCops jest to forum dyskusyjne dla specjalistów od spraw bezpieczeństwa, które dodatkowo zawiera podfora dotyczące firewalli, opisy programów oraz dział download umożliwiający pobieranie opisywanych programów.

Komentarz Anee jednego z członków forum:
„MWAV jest wspaniałym narzędziem do usuwania wirusów i programów szpiegowskich,gdyż jest jednym z najszybszych programów w swojej klasie. Nie ma potrzeby aby go instalować, gdyż jest w postaci pliku samorozpakowującego zip (EXE), zapewnia skuteczność & zawsze aktualne bazy. Jest o wiele lepszy od skanerów online, ponieważ może być uruchomiony w dowolnej chwili i zawsze pobierze najnowszą bazę sygnatur.”

Kryteria oceny przez Anee:

Ogólne odczucia 5/5
Wsparcie dla klienta 5/5
Jakość/Cena 5/5
Prostota obsługi 5/5
Prostota instalacji 5/5
Strona internetowa 5/5
Niezawodność 5/5
Inny członek, Linda Spice powiedziała, że „MWAV jest przyjaznym dla użytkownika programem i jestem szczęśliwa z jego wydajności”.W swojej ocenie produktu, Linda Spice dała programowi MWAV 5/5 punktów za prostotę obsługi, łatwą instalację i wsparcia dla klienta.

Premiera usług IMS

Infineon Technologies AG i Kineto Wireless ogłosiły, że udało im się z powodzeniem stworzyć dwie nowatorskie technologie, dzięki którym możliwe będzie szybsze zaoferowanie usług IMS w szerokopasmowych sieciach Wi-Fi.

IMS to otwarta, standaryzująca rdzenie IP sieci telefonicznych i multimedialnych specyfikacja przeznaczona dla operatorów, którzy należą do projektu partnerskiego telefonii trzeciej generacji (3GPP). Globalnym standardem 3GPP dla łączności komórkowej i Wi-Fi jest UMA, które zapewnia m.in. możliwość komunikacji pomiędzy różnymi operatorami oraz przełączanie pomiędzy sieciami komórkowymi, a sieciami WLAN.

Demonstracja nowego rozwiązania składała się z klienta IMS Infineona dla telefonów komórkowych, który współpracował z klientem UMA firmy Kineto, w oparciu o platformę sprzętową GSM/GPRS/EDGE-WiFi. Pokaz zaprezentował sposób, w jaki UMA zapewnia kontynuację sesji, realizowaną w oparciu o rozwiązania IMS i aplikacje „push-to-talk”, w momencie przełączania się telefonu komórkowego pomiędzy zasięgiem sieci GPRS i Wi-Fi.

Dzięki UMA, użytkownik mobilny zainteresowany usługami przesyłania bogatych multimedialnie treści, zyskuje większą transmisję danych oraz mniejsze opóźnienia przy korzystaniu z sieci Wi-Fi. Operatorzy i producenci telefonów komórkowych szykują się do uruchomienia usług IMS już na początku przyszłego roku.

Źródło: AsiaBizTech

Spotkanie ISACA w Krakowie

Jutrzejszego dnia po krótkiej przerwie, odbędzie się kolejne bezpłatne spotkanie ISACA w Krakowie.

Akademia Ekonomiczna w Krakowie, Pawilon Sportowy, Sala 2 (uwaga zmiana sali!)

17:00 – 19:00 Podpis elektroniczny, Paweł Krawczyk – Compendium Centrum Edukacyjne

19:00 – 20:00 UNIX: architektura i implementacja mechanizmów bezpieczeństwa, Fundacja Proidea

20:00 – … Sprawy bieżące, pytania, sugestie, opinie

Spotkanie moderuje Robert ‚Shadow’ Pająk, CISSP.

Wstęp jak zwykle wolny, bez konieczności uprzedniej rejestracji. Można, a nawet należy zaprosić wszelkie osoby zainteresowane problemtyką szeroko pojętego bezpieczeństwa.

PLUG Poznań – Exploiting Instant Messengers

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza 9 XI 2005, w środę, o godzinie 18:00 na wykład:

Exploiting Instant Messengers – czyli (nie)bezpieczństwo komunikatorów internetowych.

Prezentacja dotyczy rodzajów podatności występujących w komunikatorach internetowych. Metod ich wykorzystywania oraz sposobów zebezpieczenia się przed atakami.

1. Krótki wstęp.
2. Najważniejsze koncepcje aplikacji komunikatora internetowego.
3. Błędy bezpieczeństwa związane ze schematem komunikacji i implementacją protokołu z przykładami w GG, w konkretnych wersjach i kodami poc.
4. Błędy bezpieczeństwa związane z wykorzystaniem gotowych komponentów na przykładzie aplikacji z przykładami w GG, w konkretnych wersjach i kodami poc.
5. Kilka słów o metodach zabezpieczania się przed tego typu błędami w komunikatorach.
6. Krótkie podsumowanie.

Prowadzący: Błażej Miga, Jarosław Sajko Poznańskie Centrum Superkomputerowo-Sieciowe

Czas trwania: okolo 60 min
PLUG Poznań

Nowy robak zagrożeniem dla Linuxa

W internecie rozprzestrzenia się nowy robak o nazwie „Lupper”, który wyspecjalizowany jest w atakowaniu komputerów pracujących pod systemem Linux.

Na zainfekowanych maszynach robak pozostawia otwarte „tyle drzwi”, udostępniając tym samym hackerom możliwość przejęcia zdalnej kontroli nad systemem. Luka umożliwiająca robakowi szkodliwe działanie znajduje się w XML-RPC dla PHP, tak więc zagrożenie dotyczy przede wszystkim tych komputerów, na których zainstalowane są aplikacje WordPress, Drupal, PostNuke, czy TikiWiki.

Na szczęście do tej pory odnotowano bardzo mało udanych infekcji, a firma McAfee określa poziom ryzyka związanego z infekcją robakiem Lupper jako niskie. Z kolei Symantec określa to ryzyko jako średnie, przy czym potwierdza, że liczba wykrytych infekcji jest na razie niewielka.

Źródło: ZDnet

Google konkurentem dla GPS

Amerykański gigant internetowy, firma Google, uruchomił nową usługę przeznaczoną dla abonentów telefonii komórkowej, umożliwiającą przesyłanie na telefon map samochodowych. Usługa na razie dostępna jest w tylko w Stanach Zjednoczonych, ale kto wie czy na rynku nie wyrasta właśnie konkurent dla technologii GPS?

Usługa Google Local dedykowana jest dla kierowców, którzy prosto na swoją „komórkę” mogą otrzymać kolorową mapę okolic, z widokiem z góry. Ponadto można zamówić listę poszukiwanych obiektów, np. hoteli czy restauracji i sprawdzić jak daleko aktualnie użytkownik znajduje się od wybranego miejsca. Nowa usługa Google jest kompatybilna z ponad 100 modelami telefonów komórkowych różnych producentów. Jedynym wymogiem jest to, aby telefon był wyposażony w technologie Java Brew.

Aplikacja Google i korzystanie z usługi jest bezpłatne, ale abonenci muszą wykupić u operatora telekomunikacyjnego specjalny plan, który zwiększy ich miesięczny rachunek za telefon od 10 do 25 USD.

Źródło: USA Today

IE niekwestionowanym liderem

Z badania przeprowadzonego przez holenderską firmę OneStat.com wynika, że już co dziesiąty internauta korzysta z przeglądarki Firefox. Jak się okazuje, nie przeszkadza to jednak Internet Explorerowi dzierżyć pozycji lidera – i to w sposób niekwestionowany.

Według najnowszych wyników udział na rynku przeglądarki Mozilli wynosi 11,51% – od kwietnia 2005r. wzrósł więc o 2,82%. Z kolei wynik produktu Microsoftu to 85,45%, który od kwietnia zmalał o 1,18%.

Według OneStat.com Firefox największą popularnością cieszy się wśród mieszkańców Stanów Zjednoczonych (14,07%) i Kanady (16,98), natomiast dużo gorzej przeglądarka Mozilli przyjmowana jest np. przez mieszkańców Wielkiej Brytanii (tylko 4,94%). Dane OneStat.com opierają się na badaniu przeprowadzonym na dwóch milionach internautów ze stu krajów świata, którzy odwiedzali stronę internetową firmy. Do wykrywania, z jakiej korzystają przeglądarki, zastosowany został specjalny kod JavaScript. Na dalszych miejscach, według OneStat.com, uplasowały się następujące przeglądarki: Apple Safari (1,75%), Netscape (0,26%) oraz Opera (0,77%).

Co ciekawe, badania dotyczące popularności przeglądarek internetowych przeprowadzone przez firmy amerykańskie pokazują wyniki zupełnie odmienne, niż rezultaty OneStat.com. Według nich, jeszcze nie tak dawno udziały Firefoxa zamiast rosnąć, spadały. Czy różnica w obliczeniach wynika tylko i wyłącznie z innego sposobu mierzenia? Nie wiadomo.

Źródło: The Register

Wykłady PLUG Poznań

PLUG Poznań wraz z Kołem Naukowym Informatyków UAM zaprasza na spotkania 5 i 9 XI 2005. W sobotę 5 listopada, o godzinie 12:00 na spotkaniu zostaną dwa tematy.

1. „SSH, Secure Shell”

Opis protokołu SSH i jego implementacji w oparciu o OpenSSH. Typowe i mniej typowe zastosowania SSH w codziennej pracy administratora i użytkownika.

Prowadzący: Robert Socha – Koszalin Linux User Group
Czas trwania: do 80 min.

2. „Programowanie pod Linuksem – narzędziownia”

Podczas wykładu zaprezentowane zostaną narzędzia programistyczne Open Source z przykładami w oparciu o system GNU/Linux. Wykład jest skierowany do osób, które pragną zaznajomić się z możliwościami i spektrum tego typu oprogramowania i przybierze formę krajoznawczej wycieczki po narzędziach programistycznych ze stajni GNU/Linux.

Prowadzący: Marcin ‚Zenek’ Jaskólski – Koszalin Linux User Group
Czas trwania: okolo 60 min

9 listopada w środę, o godzinie 18:00 na wykład:

Exploiting Instant Messengers – czyli (nie)bezpieczeństwo komunikatorów internetowych.

Prezentacja dotyczy rodzajów podatności występujących w komunikatorach internetowych. Metod ich wykorzystywania oraz sposobów zebezpieczenia się przed atakami.

Prowadzący: Błażej Miga, Jarosław Sajko – Zespół Bezpieczeństwa PCSS
Czas trwania: okolo 60 min

Po wykładzie rozlosujemy wśród uczestników spotkania numery PC World Komputer z Knoppixem STD 0.1 – Security Tools Distribution.

Wykład odbędzie się w auli C „multimedialnej”, w budynku wydziału Matematyki i Informatyki, Collegium Mathematicum znajdującym się na ul.Umultowskiej 87 (Morasko).

Wykład oczywiście jest otwarty, zapraszamy każdego chętnego do udziału i dyskusji.
PLUG Poznań

Kwartalny Biuletyn ENISA

Tuż przed konferencją SECURE ukazał się kwartalny biuletyn ENISA. Oprócz informacji bieżących na temat tego co się dzieje w samej instytucji, można zapoznać się z kilkoma ciekawymi artykułami z zakresu bezpieczeństwa IT.

W swoim biuletynie ENISA informuje przede wszystkim o uruchomieniu biura w Heraklionie i rozpoczęciu pełnej działalności operacyjnej. Dodatkowo przeczytać można o wydarzeniach, w których ENISA brała udział, a w szczególności o konferencji ISSE w Budapeszcie, której agencja była współorganizatorem.

Zachęcamy do przeczytania ciekawych artykułów na temat DNSSEC, podpisu elektronicznego i tego jak się ma rzeczywistość do zasad zawartych w politykach bezpieczeństwa. Ich autorami są eksperci współpracujący z agencją.

Bardzo ciekawe są też wyniki elektronicznego głosowania uczestników panelu dyskusyjnego w czasie konferencji ISSE. Zadane pytania dotyczyły największych zagrożeń w sieci i sposobów ich rozwiązywania. Wyniki w biuletynie.

Źródło informacji: CERT Polska
Kwartalny Biuletyn ENISA

Nowe zabezpieczenia filmów

Branża filmowa z Hollywood zaprezentowała nową technologię zabezpieczeń antypirackich dla filmów w formacie HD DVD, która opiera się na dźwiękowych „znakach wodnych”.

Wszystkie odtwarzacze HD-DVD wyposażone zostaną w czujnik, który sprawdzi niesłyszalne dla ucha ludzkiego znaki wodne, zawarte w ścieżce dźwiękowej filmów. Nowym rozwiązaniem zabezpieczone zostaną wszystkie większe produkcje filmowe wchodzące na ekrany kin. Gdy odtwarzacz wykryje ukryty kod, uzna nośnik za nielegalną kopię i wyłączy odtwarzacz. W ten sposób branża filmowa chce wyeliminować pirackie kopie filmów, których premiera jeszcze się nie odbyła, nagrywanych kamerą cyfrową w czasie przedpremierowych seansów kinowych.

Dyski HD-DVD dla użytku domowego również będą posiadać dźwiękowy „znak wodny”, który będzie się jednak różnić od wersji kinowej. Jednak także w tym przypadku system zweryfikuje, czy dysk jest nagrany fabrycznie, czy powstał w wyniku nielegalnego kopiowania. Wykrywane będą nielegalne kopie filmów zarówno „wypalanych” w nagrywarkach DVD, jak i zgrywane przy pomocy kamery cyfrowej przystawionej do ekranu telewizora. W razie wykrycia nielegalnej kopii zabezpieczenie wyłączy odtwarzacz.

Źródło: CDR Info