hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

F-Secure Internet Security 2006

Oprogramowanie F-Secure Internet Security 2006 zwalcza programy szpiegujące i pakiety rootkit oraz zapobiega niekontrolowanemu korzystaniu z Internetu.

F-Secure wprowadza na rynek polski pakiet F-Secure Internet Security 2006 przeznaczony do ochrony komputerów domowych przed wszystkimi rodzajami zagrożeń z Internetu. Produkt, poza standardowymi funkcjami rozwiązania antywirusowego, wykrywa programy szpiegujące przed ich zainstalowaniem, chroni przed niechcianą pocztą elektroniczną i reklamami, a także posiada blokadę czasową, umożliwiającą rodzicom określanie dozwolonego czasu korzystania z sieci. Jednocześnie została wprowadzona na rynek pokrewna wersja pakietu pod nazwą F-Secure Anti-Virus 2006.

Jedną z kluczowych cech oprogramowania F-Secure Internet Security 2006 i F-Secure Anti-Virus 2006 jest zintegrowany, działający w czasie rzeczywistym, moduł do zwalczania programów szpiegujących, który pozwala na eliminację programów typu spyware i adware pobieranych przypadkowo i instalowanych podczas wymiany plików, np. gier, muzyki lub innych materiałów rozrywkowych. Jest to pierwszy produkt antywirusowy, który wykrywa programy szpiegujące przed ich zainstalowaniem na komputerze osobistym.

Rozwiązania są wyposażone w mechanizm F-Secure BlackLight, który umożliwia zwalczanie zaawansowanych zagrożeń w postaci pakietów rootkit. Są one niewidoczne dla systemu operacyjnego zainstalowanego na komputerze użytkownika i dlatego pozostają niewykryte przez programy zabezpieczające. W ten sposób hackerzy zyskują dostęp do systemu.

F-Secure Internet Security 2006 chroni użytkowników przed zalewem niechcianej poczty elektronicznej. W tym celu dołączono, działającą w czasie rzeczywistym, funkcję obsługi list zablokowanych nadawców (Real-time Blackhole List – RBL). Funkcja RBL wykorzystuje bazę danych zawierającą zweryfikowane adresy IP nadawców spamu i firm zajmujących się jego rozsyłaniem, a także usługi pozwalające dokładniej wykrywać niepożądane wiadomości. Dodatkową zaletą tej funkcji jest ochrona przed powszechnie wykorzystywanymi technikami phishingu. Ponadto rozwiązanie zawiera mechanizm zwalczania programów typu dialer, który uniemożliwia nawiązanie połączenia ze specjalnymi numerami telefonów powodującymi znaczny wzrost rachunków telefonicznych.

Na stronach internetowych firmy F-Secure uruchomiono wirtualną mapę wirusów występujących na całym świecie wraz z ich opisami. Dodatkowo wraz z rozwiązaniami ochronnymi do komputera użytkownicy w całej Europie otrzymują jednomiesięczną wersję próbną oprogramowania F-Secure Mobile Anti-Virus. Rozwiązanie to chroni telefony działające w systemie Symbian przed niebezpiecznym oprogramowaniem atakującym urządzenia mobilne.

Źródło informacji: Veracomp

Nmap 3.93

Insecure.Org udostępnił nową wersję popularnego Nmap (Network Mapper) narzędzia przeznaczonego do eksploracji sieci i audytów bezpieczeństwa. Nowa wersja jest oznaczona numerkiem 3.93.

Program umożliwia skanowanie systemu w celu określenia usług zainstalowanych na testowanej maszynie. Nmap zawiera również narzędzie OS Fingerprinting, które umożliwia rozpoznanie systemu operacyjnego na skanowanej maszynie.

Nowe wydanie przynosi m.in. poprawienie błędów występujących podczas kompilacji w systemie OpenBSD. Zaktualizowano biblioteki libpcre z wersji 4.3 do wersji 6.3. Aktualizacja libpcre jest związana z wykryciem błędów bezpieczeństwa, jednak luka nigdy nie oddziaływała na Nmapa. Zaktualizowano również libpcap z wersji 0.8.3 do wersji 0.9.3.

Poprawiono również bibliotekę libdnet dołączającą sys/uio.h w src/tun-linux.c. Jest ona konieczna dla systemów z Glibc 2.1.

Zmodyfikowano również libpcap i configure.ac, który umożliwia obecnie wykorzystanie funkcji –fno-strict-aliasing dostępnej jeśli w systemie zainstalowano gcc 4.x.

Źródła można pobrać stąd.

Źródło informacji: Insecure.org
Insecure.org

Jedność internetu zagrożona

Komisja Europejska przestrzegła Stany Zjednoczone przed dalszymi naciskami na branżę internetową, w celu przejęcia kontroli nad „pajęczyną”. Kontynuacja obecnej polityki może, według KE, doprowadzić do podziału sieci.

Europejscy politycy upomnieli amerykańskich decydentów, aby podczas poświęcone sprawom internetu zbliżającego się spotkania na szczycie, które odbędzie się w Tunezji, ograniczyli swoje żądania w kwestii kontroli nad siecią. W przypadku, gdy Ameryka nie zajmie ugodowego stanowiska w tej kwestii, istnieje zagrożenie, że takie państwa jak Chiny, Rosja, Brazylia czy niektóre kraje arabskie mogą uruchomić własne wersje globalnej sieci komputerowej.

Z kolei Stany Zjednoczone podnoszą zarzuty łamania wolności wypowiedzi przez kraje, które sugerują budowę własnych sieci komputerowych. Co ciekawe, oskarżenia te może są i zasadne pod adresem np. Chin, jednak w przypadku np. Brazylii są już całkowicie niezrozumiałe. Z drugiej jednak strony nawet najbliższy przyjaciel USA – Kanada, nie jest zainteresowana przejęciem absolutnej kontroli nad internetem przez Amerykanów.

Źródło: The Inquirer

Konkurs kryptograficzny Cipher.pl – Cryptography Challenge #2

Informujemy, iż dnia 15.10.2005 o godzinie 7:00 rozpoczęła się długo oczekiwana, druga edycja konkursu kryptograficznego o nazwie Cipher.pl – Cryptography Challenge.

Konkurs podzielony został na trzy etapy, w których uczestnicy będą mieli okazję sprawdzić swoje umiejętności nie tylko w aspektach kryptograficznych. Drugi etap konkursu będzie poruszał zagadnienia i analizę z dziedziny steganografii. Trzeci – ostatni etap, który wyłoni zwycięzcę niech pozostanie na chwilę obecną niespodzianką.

Aby uczynić rywalizację zaciętą, oraz nie ustawiać poprzeczki zbyt wysoko informujemy, iż algorytm przygotowany do pierwszego etapu zaszyfrowany został Metodą Vigenere’a. W związku z tym, iż podaliśmy poniżej klucz do algorytmu – w szyfrowaniu zastosowana została pewna zmiana. Nie ma ona wpływu na samą w sobie Metodę Vigenere’a, nie zaburza ona także sposobu szyfrowania w stopniu potencjalnie go zmieniającym.

dzanpxundsdjsxizovbjgsuzhjbyicgeaiyri
mgsyulyramyxhulzjpdhztogqpvzihzilbgyq
wqkzfrypzncxajpcefgqkzlyuucsynvpoaqjl
ouyuxvzrxsuxprqrxfwaaatqbtzoveqddqsmk

Hasło do algorytmu: JABLONSKI

Aby ułatwić uczestnikom analizę sposobu szyfrowania algorytmu przygotowany został program Vigenere Algorithm 1.0

Dostępny jest on w wersji freeware dla systemów operacyjnych Windows.
Vigenere Algorithm 1.0

Windows Mobile bezpieczne?

Firma F-Secure wprowadziła do sprzedaży pakiet oprogramowania antywirusowego, przeznaczony dla telefonów komórkowych pracujących na systemie operacyjnym Windows Mobile.

Antti Vihavainen, wiceprezes działu zabezpieczeń mobilnych w F-Secure, powiedział, że nowy produkt jest już kolejnym na rynku rozwiązaniem antywirusowym dla telefonii komórkowej, jakie znalazło się w ofercie islandzkiej firmy. Vihavainen dodał również, że pomimo – na razie – niewielkiej ilości szkodliwego oprogramowania mobilnego, F-Secure woli „dmuchać na zimne” i już teraz zabezpieczyć posiadaczy telefonów komórkowych.

F-Secure zapowiada również wypuszczenia na rynek pakietu antywirusowego dla telefonów komórkowych pracujących na systemie operacyjnym Symbian. Nowy produkt będzie zaporą ogniową z funkcją ochrony przed szkodliwym oprogramowaniem.

Źródło: Cellular-news
F-Secure

Google się łata

Błąd w najpoważniejszej biznesowej usłudze Google’a – AdWords został załatany. Miliony użytkowników może odetchnąć z ulgą…

Dziura została zgłoszona do Google przez Izraelską firmę Finjan Software 22 września. Błąd pozwalał na przejęcie ciasteczek zawierających dane sesji użytkownika, co m.in. dawało możliwość poznania tożsamości ofiary na Google Groups i pozwalało podszywać się pod ofiarę.

Przedstawiciele Google twierdzą, że dzięki profesjonalnemu zachowaniu firmy Finjan, nikt więcej nie dowiedział się o możliwośći wykradzenia danych użytkowników i co ważniejsze, żadne informacje nie wyciekły do niepowołanych osób.

W jaki sposób można było wykorzystać dziurę w serwisach Google? Wystarczyło wprowadzić odpowiedni kod do powszechnie dostępnego formularza, który (co jest najczęstrzym błędem) nie sprawdzał danych wejściowych pochodzących od użytkownika. To przeoczenie programistów Google’a umożliwiło wstrzyknięcie kodu, w konsekwencji czego możliwe stało się wykradzenie plików cookie.

Potencjalny atak mógł odbyć się np. poprzez przesłanie odpowiednio spreparowanego linka do ofiary i nakłonienie jej do kliknięcia. To powodowało wypełnienie formularza (metoda GET) złośliwym kodem i przejęcie ciasteczka, ale tylko wtedy, gdy ofiara korzystała z serwisów Google’a podczas ataku.

Szybszy internet bez wymiany kabli

Firmy Panasonic i Entropic Communications zaprezentowały technologię, która umożliwia szerokopasmowy dostęp do Internetu o prędkości do 100Mb/s, wykorzystując w tym celu istniejącą sieć kabli koncentrycznych.

Współpraca obu firm pozwoliła na wyprodukowanie urządzeń c.LINK Access Modems, które oparte są na odbiornikach sieciowych Panasonic TZ-CLM100 oraz modemach TZ-CLM110.

Nowa technologia pojawi się na razie tylko w Japonii. Dystrybutorem został Jupiter Technologies, największy japoński operator sieciowy, który posiada blisko dwa miliony abonentów. Firma wprowadzi do swojej oferty zmodyfikowany kontroler TZ-CLM110, który umożliwi wielokrotną dystrybucję sygnału z jednego punktu dostępowego.

Pojedyncza jednostka TZ-CLM110 dostarcza szerokopasmowy Internet o dużej szybkości poprzez sieć koncentryczną do 31 odbiorców. Urządzenie otrzymuje dane z końcówek sieci światłowodowych i przekazuje je do sieci koncentrycznej w budynkach mieszkalnych. TZ-CLM100 jest natomiast modemem klienckim, podłączonym do istniejącej sieci koncentrycznej u użytkowników indywidualnych

Technologia umożliwia dwukierunkową komunikację poprzez rozgałęźniki koncentryczne, a także oferuje częstotliwości szerokopasmowe pomiędzy 800MHz a 1500MHz.

Źródło: Vnunet

Biuletyny bezpieczeństwa Microsoft na październik 2005

Wczoraj Microsoft opublikował 9 biuletynów bezpieczeństwa. Sześć z nich dotyczy nowych błędów, z czego trzy otrzymały ocenę „krytyczny” na co najmniej jednej platformie.

Najpoważniejszy błąd zawarty jest w DirectShow, będącym elementem biblioteki DirectX. Luka może być wykorzystana poprzez spreparowanie pliku .avi zawierającego exploit. Skuteczny atak pozwala na przejęcie zdalnemu, anonimowemu użytkownikowi całkowitej kontroli nad systemem. Problem dotyczy wszystkich wersji systemu Windows, włącznie z XP SP2 oraz 2003 SP1.

Inny poważny błąd wykryty został w przeglądarce internetowej Microsoft Internet Explorer i dotyczy wywoływania obiektów COM z poziomu przeglądarki. Także w tym przypadku, po nakłonieniu użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW, atakujący może wykonać w systemie dowolne polecenie z poziomem uprawnień takim, jaki posiada aktualny użytkownik. Łata na tę lukę została zawarta w zbiorczym pakiecie poprawek dla MSIE.

Trzeci z biuletynów o poziomie „krytyczny” opisuje luki w Microsoft Distributed Transaction Coordinator, COM+ oraz TIP. W systemach Windows 2000 oraz XP SP1 błędy te mogą pozwalać na zdalne wykonanie kodu, natomiast w XP SP2 oraz 2003 na nieautoryzowane zwiększenie uprawnień użytkownika w systemie.

Użytkownikom systemów MS Windows zalecamy jak najszybsze pobranie i zainstalowanie poprawek z serwisu Windows Update

Z szerszymi informacjami a także opisem pozostałych biuletynów bezpieczeństwa z tego miesiąca można się zapoznać pod poniższymi adresami:

Aktualizacje zabezpieczeń na październik 2005 r. – http://www.microsoft.com/poland/security/bulletin/200510.mspx

Microsoft Security Bulletin Summary for October, 2005 – http://www.microsoft.com/technet/security/bulletin/ms05-oct.mspx

Źródło informacji: CERT Polska

Spotkanie ISSA Polska w Warszawie – 19 października 2005

Najbliższe merytoryczne spotkanie stowarzyszenia ISSA Polska odbedzie się w środę 19 października, w siedzibie Polkomtel SA, Warszawa, Al.Jerozolimskie 81, piętro I, wstęp wolny, należy zarejestrować się w recepcji na hasło ISSA Polska.

Agenda:

„CISSP i co dalej? Przegląd najpopularniejszych certyfikatów z zakresu bezpieczeństwa IT” Stanisław Strelnik, Ernst & Young oraz Mariusz Burdach, Compfort Meridian. W czasie referatu zostaną przedstawione istniejące certyfikaty i egzaminy związane z bezpieczeństwem. Omówiona będzie rozpoznawalność każdego egzaminu, obejmowany obszar wiedzy, do kogo jest kierowany, a także inne pożyteczne szczegóły.

„Mowa ciała. Rola przekazów niewerbalnych w prezentacjach” Marta Grabowska, Polkomtel S.A. Z referatu będzie można dowiedzieć się, w jaki sposób prowadzić prezentacje, aby dotrzeć do słuchających i przekazać swoją wiedzę.
ISSA Polska

Microsoft i RealNetworks będą współpracować

Microsoft zakończył spór antymonopolowy z firmą RealNetworks i zdecydował się na nawiązanie współpracy. W ramach gestów pojednawczych gigant z Redmond zobowiązał się wypłacić producentowi odtwarzacza RealPlayer 761 mln USD tytułem odszkodowania.

Rob Glaser, dyrektor wykonawczy RealNetworks, nazwał umowę z Microsoftem „nowym rozdziałem w relacjach obu firm”. Firma wniosła pozew przeciwko monopoliście w 2003 roku, protestując przeciwko polityce największego producenta oprogramowania, który promował odtwarzacz Windows Media Player, pomijając produkty konkurencji, w tym m.in. RealPlayer.

Na mocy zawartego porozumienia Microsoft otrzyma profity od każdego klienta, który zarejestruje się w usłudze muzycznej RealNetworks Rhapsody. Z kolei użytkownicy usługi MSN Search uzyskają dostęp do pełnych wersji utworów muzycznych, zaś abonenci serwisu Rhapsody będą mogli odtwarzać i dzielić się plikami muzycznymi poprzez MSN Messenger. Ponadto firma RealNetworks będzie oferowała niektóre ze swoich gier internetowych poprzez portal MSN Search i usługę Xbox Live dla posiadaczy konsoli Xbox 360. Obydwie firmy zgodziły się również na współpracę nad rozwojem technologii Windows Digital Rights Management, która umożliwi odtwarzanie w Windows Media Player plików oferowanych w serwisie Rhapsody.

Źródło: Vnunet