Strona Główna


<b><font color=blue>REGULAMIN</font></b> i FAQREGULAMIN i FAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  <b>Galeria</b>Galeria  DownloadDownload

Poprzedni temat «» Następny temat
ciasteczka z informatycznej prasy ...
Opublikował Wiadomość
dir
[Usunięty]

Wysłany: Wto 22 Lis, 2005   Pen Drive nie do zgubienia

Pen Drive nie do zgubienia



Firma LG zaprezentowała przenośną pamięć USB, która zawiera oprogramowanie umożliwiające „namierzenie” Pen Drive’a w przypadku zgubienia go lub kradzieży.

Oprogramowanie firmy Inspice sprawdza, czy gadżet został podłączony do „znanego” komputera i jeżeli odpowiedz jest negatywna, blokuje dostęp do danych osobom niepowołanym. Co więcej, sprzęt przesyła przez internet do prawowitego właściciela dane sieciowe identyfikujące komputer, na którym podjęto próbę odczytu danych.

źródło: 4Press
 
 
dir
[Usunięty]

Wysłany: Sob 26 Lis, 2005   Rootkit na śniadanie (cz.I)

Rootkit na śniadanie (cz.I)

Wyobraźmy sobie konia trojańskiego, którego nie widzi żaden antywirus i nie ma go na liście procesów. A on tam jest, dyskretnie ukryty zbiera nasze hasła i kody do kont bankowych. Dzisiaj to już rzeczywistość. Skuteczne metody walki z rootkitami opisuje Paweł Krawczyk

Walka z rootkitami nie jest łatwa, ale jest możliwa. Pomocne są w tym dwa narzędzia, które na dzień dzisiejszy wyłapują wszystkie seryjne rootkity. W skrajnych przypadkach pozostaje metoda ręczna, która daje jednak większą pewność że system jest czysty.

Klasycznym przykładem nowoczesnego rootkita jest czeski Hacker Defender, dostępny wraz z kodem źródłowym. Działanie tego programu jest bardzo widowiskowe, bo po uruchomieniu na testowym komputerze z Windows jego plik binarny oraz konfiguracyjny... po prostu znikają. Nie znajdziemy go również na liście procesów wyświetlanej przez Task Manager, pomimo że proces oczywiście tam jest.



czytaj całość
 
 
dir
[Usunięty]

Wysłany: Sob 26 Lis, 2005   Rootkit na śniadanie (cz. II)

Rootkit na śniadanie (cz. II)

Czy powinniśmy zawsze ufać antywirusom, kiedy codziennie powstają nowe konie trojańskie i rootkity? Jak wyprzedzić przeciwnika w wyścigu zbrojeń i jednoznacznie stwierdzić czy system jest wolny od zakaźnych "niespodzianek".

W poprzedniej części artykułu Rootkit na śniadanie opisywaliśmy narzędzia do automatycznego wyszukiwania rootkitów w systemie, działające za pomocą metody "cross-check" czyli porównywania list plików zwracanej przez system operacyjny z tym, co faktycznie jest na dysku.

Jednak takie narzędzia są najczęściej skazane na porażkę w przypadku zastosowania rootkita ukierunkowanego specjalnie na konkretny program do wykrywania.

Dlaczego? Otóż ten, kto w systemie był pierwszy może przejąć nad nim pełną kontrolę i rootkity czynią to z wielką ochotą. Jedynie pewne niedopatrzenia ich autorów mogą powodować, że opisane wcześniej aplikacje takie jak Rootkit Revealer czy BlackLight są w stanie wykryć rootkit w systemie przez niego opanowanym.

Każda aplikacja uruchamiana po rootkicie będzie działać pod kontrolą złośliwego oprogramowania. Rootkit może dowolnie przejmować wywołania systemowe i podsuwać skanerowi takie dane, jakie mu będzie pasowało. Autorzy skanera mogą w kolejnej wersji znaleźć miejsca, o których zapomnieli autorzy rootkita i tam z kolei szukać jego śladów. Luka ta może z kolei zniknąć w kolejnej wersji rootkita i tak bez końca. W tym wyścigu zbrojeń rootkit jest zawsze górą, ponieważ to on trafia do sieci jako pierwszy i w trakcie krótkiego "okresu swobody" może czynić szkody.

czytaj całość
 
 
dir
[Usunięty]

Wysłany: Sob 26 Lis, 2005   Zmiana emaila - nowa sztuczka phisherów

Zmiana emaila - nowa sztuczka phisherów

Phisherzy rozsyłają fałszywe informacje o zmianie adresu email w popularnych serwisach aukcyjnych.

List informuje odbiorcę, że w serwisie eBay lub Amazon jego adres email został zmieniony na jakiś przypadkowy. List jest wiernie podrobioną kopią informacji rozsyłanej przez takie serwisy w przypadku autoryzowanej zmiany emaila.

Intencja phisherów jest taka, by zaaferowany nieautoryzowaną zmianą użytkownik pospieszył zablokować ją za pomocą podanego w przesyłce linka. Dokąd on prowadzi, można zobaczyć na załączonym obrazku.



źródło: computerworld.pl
 
 
dir
[Usunięty]

Wysłany: Sob 26 Lis, 2005   Opera usuwa niebezpieczną dziurę

Opera usuwa niebezpieczną dziurę

Firma Opera Software udostępniła uaktualnioną wersję przeglądarki internetowej Opera - 8.51. Z najnowszego wydania usunięto niebezpieczny błąd, umożliwiający zdalne przejecie kontroli nad komputerem, na którym zainstalowana była przeglądarka.

Problem dotyczy przeglądarki w wersjach 7 i 8, przeznaczonych na platformy Linux, FreeBSD oraz Solaris - z informacji dostarczonych przez Opera Software wynika, że błąd umożliwia zdalne uruchomienie niebezpiecznego kod. Aby przeprowadzić taki atak, wystarczy skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW. Usuwany przez najnowszą wersję błąd wykryła firma Secunia.

W najnowszym wydaniu rozwiązano również problem związany z niebezpiecznym błędem w odtwarzaczu multimedialnym Flash Player (pisaliśmy o nim w tekście "Krytyczne trafienie we Flash Playera").

źródło: computerworld.pl
 
 
ZXR
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

Słusznie piszesz dir, ale kilka słów uzupełnienia...

Cytat:
Problem dotyczy przeglądarki w wersjach 7 i 8, przeznaczonych na platformy Linux
Jestem w szoku i nie wiem, czy z niego dziś wyjdę... :szok2:

Cytat:
Aby przeprowadzić taki atak, wystarczy skłonić użytkownika do kliknięcia na odnośnik do odpowiednio spreparowanej strony WWW.>
Jedna z ogólnych zasad higieny - nie klikać byle czego!

Cytat:
Phisherzy rozsyłają fałszywe informacje o zmianie adresu email w popularnych serwisach aukcyjnych

Kolejna z ogólnych zasad higieny - profesjonalne serwisy z zasady nie rozsyłają tego typu rzeczy i zawsze trzeba to sprawdzić na oficjalnych stronach, a w przypadku banku nawet przez telefon. Choć w przypadku tak mało profesjonalnego banku, to bym natychmiast z niego zrezygnował!

Cytat:
Jednak takie narzędzia są najczęściej skazane na porażkę w przypadku zastosowania rootkita ukierunkowanego specjalnie na konkretny program do wykrywania

I m.in. dlatego zgodnie z ogólnymi zasadami higieny używamy równolegle kilku programów.

Cytat:
Wyobraźmy sobie konia trojańskiego, którego nie widzi żaden antywirus
Na szczęście te najbardziej profesjonalne antywirusy starają się wykrywać również nieznane zagrożenia. Jednak zawsze istnieje ryzyko wpadki i dlatego nie zapominajmy o tym, aby okresowo robić kopię zapasową najistotniejszych plików i danych - i tak doszła nam kolejna "higieniczna" zasada.
 
 
Black^Widow
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

Uzupelniam informacje zawarte w poscie o bledach w Operze :
1) kompleksowo sprawa wyjasniona jest tu: http://www.securityfocus.com/bid/15521
2) podobne bledy zdarzaja sie wlasciwie wszystkim przegladarkom, ostatnio cierpiala na nie mozilla/firefox (o MSIE juz nie mowiac - z oszczednosci czytania bugtracking list)
3) Pod linuxem/UNIXem skala problemu i zagrozenie dla systemu znacznie sie zmniejsza gdyz Opera jest odpalana w srodowisku graficznym i z uprawnieniami zwyklego usera, a tam (w Lnx) uprawnienia i wynikajace z nich mozliwosci dzialania sa traktowane bezwzglednie i bezdyskusyjnie. Oczywiscie jakis "szalony" admin mogl nadac userowi uprawnienia roota (czyli tzw. Godmode :) dla linuxa), ale wtedy to juz jest wina jego tak nierostropnego postepowania. Pod Windowsem regula jest taka ze uzywamy kont z uprawnieniami administratorskimi (prosze sprawdzic jesli nie wierzycie) a to z uwagi na wygode instalowania sterownikow i rozmaitego softu. Rzeczywiscie funkcjonujacy podzial na Administratorow i zwyklych userow widzialem dzialajacy w praktycejedynie w kafejkach internetowych oraz niewielu bardzo firmach.

ZXR napisał/a:
Jestem w szoku i nie wiem, czy z niego dziś wyjdę...
Administratorzy forum proszeni sa w trybie pilnym o zalatwienie zestawu przeciwstrzasowego dla kolegi ZXRa :cool:


Pozdrawiam Wszystkich Serdecznie[/quote]
 
 
Roballo 
Mod



Pomógł: 11 razy
Wiek: 66
Dołączył: 07 Sty 2005
Posty: 4131
Skąd: Mazury
Wysłany: Sob 26 Lis, 2005   

Black^Widow napisał/a:

ZXR napisał/a:
Jestem w szoku i nie wiem, czy z niego dziś wyjdę...
Administratorzy forum proszeni sa w trybie pilnym o zalatwienie zestawu przeciwstrzasowego dla kolegi ZXRa :cool:


Pozdrawiam Wszystkich Serdecznie


Proszę uprzejmie. Bardzo dobrą terapią antywstrząsową jest to:
Należy stanąć twarzą do ściany, w odległości ok. 40 cm od niej, a następnie trzeba wykonać energiczny i głęboki skłon do przodu. Efekt "murowany". :mrgreen:



Pozdrawiam serdecznie :gent:
_________________

 
 
ZXR
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

To ja już może lepiej sam wyjdę z tego szoku
:lanie:
i udam się kliknąć nowy plan "Abc higieny..", bo obiecałem dir...
:gent:
 
 
Herrmannek
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

Black^Widow napisał/a:
Pod Windowsem regula jest taka ze uzywamy kont z uprawnieniami administratorskimi (prosze sprawdzic jesli nie wierzycie) a to z uwagi na wygode instalowania sterownikow i rozmaitego softu. Rzeczywiscie funkcjonujacy podzial na Administratorow i zwyklych userow widzialem...


W domowych kompach to jest świnta prawda, nie wiem jak z małymi firmami, ale duże są dość rygorystyczne w kontroli dostępu, zresztą wtedy nie korzysta się z kont lokalnych... Dodam jeszcze uczelnie... Tam kompy są zazwyczaj względnie dobrze zabezpieczone...
 
 
Black^Widow
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

Jawohl !
Herr Mannek :cool:

oczywiscie jest tak jak piszesz , z tym ze zdarzaja sie of'course tacy userzy ktorzy instalujac linuxa w domu na desktopie po prostu olewaja wzgledy bezpieczenstwa i robia wszystko z konta roota (teoretycznie dla wygody) Niemniej osobiscie uwazam tutaj ze nawet jesli Linux sluzy wylaccznie jako wygodny desktop to i tak tworze sobie jednego uzytkownika i w jego "user space " robie wszystko - tym bardziej ze system mi to znakomicie umozliwia :) instalowanie programow i cala zabawe z dopasowywaniem KDE do swoich potrzeb mozna robic na wlasnym koncie. Jedynie pewne zmiany (jak np wlaczanie i zmiana ustawien sieci, instalowanie urzadzen typu karta graf, dzwiek, itp..) wymagaja uprwnien roota, ale tutaj Linux jest tak napisany ze, pracujac na koncie zwyklego usera jesli jakis program bedzie wymagal roota, wysietli sie mie okienko z informacja ze "This program/proces requires the root priviliges . Please enter root password: ________ " wpisuje wtedy haslo i juz mam program/proces z uprawnieniami roota nie zmieniajac wcale (nie wylogowujac sie ) ze srodowiska w ktorym pracuje :)

Pozdrawiam
 
 
Herrmannek
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

W niektórych dystrybucjach domyślnie się nie da zalogować na roota(brak hasła), więc trzeba korzystać z sudo i przeznaczonego do tego konta wyróżnionego użytkownika. Jak użytkownik się już dowie jak to hasło rootowi zmienić, to wtedy będzie raczej wiedział co jest dobre a co be, i nie będzie go używał :) . Zresztą root po Linuksem jest dużo bardziej niebezpieczny niż po Windowsem i warto o tym pamiętać....
 
 
Black^Widow
[Usunięty]

Wysłany: Sob 26 Lis, 2005   

Microsoft krytykuje Novella za linuxa

zrodlo: PC World Computer , matrerial z 23.11.2005

W zeszłym tygodniu Microsoft udostępnił tekst, zgodnie z którym Windows Server 2003 jest łatwiejszy w zarządzaniu niż SuSE Enterprise. Reakcja Novella była natychmiastowa: Kevan Barney, szef działu PR Novella, opublikował wpis, w którym nie ganił zbyt poważnie samych badań giganta z Redmond, ale którym zdecydowanie podkreślał jakość i stabilność rozwiązań opartych na Linuksie.

Zgodnie z wynikami raportu, drużyna opiekująca się SuSE Enterprise Linux miała dużo więcej wpadek niż ekipa administratorów odpowiadająca za Windows Server 2003. W dodatku systemy operacyjne Microsoftu okazały się stabilniejsze i lepiej pracowały z aplikacjami niż SLES.

Zdaniem Kevana Barneya to tylko mydlenie oczu użytkownikom korporacyjnym. Security Innovation - firma tworząca raport - jest partnerem giganta z Redmond, a wymieniane w raporcie niestabilności nie przytrafiają się klientom Novella wykorzystującym zalecane przez firmę aplikacje.

Szef PR podkreślił również, że przyświecająca Microsoftowi filozofia "integrated innovation" jest głównym powodem, dla którego Windows postrzegane są jako niezbyt bezpieczne. Siła powiązań między poszczególnymi elementami OS-u sprawia, iż awaria jednego komponentu potrafi uderzyć w cały system - zupełnie inaczej niż w Linuksie. Jego zdaniem właśnie te ścisłe powiązania i brak umięjętności dostarczenia rozwiązań całościowych sprawia, iż opóźnia się premiera Windows Vista.

Pozdrawiam
 
 
Prawie emeryt
[Usunięty]

Wysłany: Pon 28 Lis, 2005   Muzyki za pomocą Kazaa nie ściągniesz...


Muzyki za pomocą Kazaa nie ściągniesz...


Chip on line napisał/a:
Serwis The Inquirer ostrzega użytkowników programu Kazaa, którzy wykorzystują go do pobierania z Sieci plików muzycznych, by nie uaktualniali aplikacji. Na właściciela Kazy, firmę Sharman Networks, nałożono obowiązek dokonania takiej aktualizacji programu, by uniemożliwić wyszukiwanie plików z muzyką.
Sędzia Murray Wilcox postanowił, że od 5 grudnia 2005 r. Kazaa ma uniemożliwiać wyszukiwanie terminów znajdujących się na specjalnej liście. Wytwórnie mają prawo do aktualizowania listy co dwa tygodnie.
Sędzia zobowiązał też twórców Kazy do wywierania maksymalnego nacisku na użytkowników, by pobrali oni zablokowaną wersję programu.
Wspomniana czarna lista zawiera 10 tysięcy słów kluczowych, których Kazaa nie będzie wyszukiwała
.
 
 
dir
[Usunięty]

Wysłany: Sob 03 Gru, 2005   Trojan atakuje Windows przez błąd w IE

Trojan atakuje Windows przez błąd w IE

Microsoft ostrzegł użytkowników Windows przed nowym koniem trojańskim, infekującym system przez znany od maja błąd w przeglądarce Internet Explorer. Koncern poinformował, że pracuje już nad stosownym uaktualnieniem - na razie zaleca użytkownikom korzystanie z darmowego skanera antywirusowego.

Błąd wykorzystywany przez konia trojańskiego o nazwie TrojanDownloader:Win32/Delf.DH wykryty został już w maju tego roku. Do niedawna wydawało się, ze luka w IE nie jest szczególnie groźna - eksperci sądzili, że może ona zostać wykorzystana co najwyżej do zawieszenia przeglądarki. Okazało się jednak, że błąd jest znacznie poważniejszy - S. Pearson z serwisu Computerterrorism.com dowiódł, że pewnych okolicznościach dziura umożliwia skuteczne zaatakowanie komputera. W związku z tym firma Secunia, monitorująca poziom bezpieczeństwa popularnych aplikacji, nazwała lukę w zabezpieczeniach IE "ekstremalnie krytyczną".

TrojanDownloader:Win32/Delf.DH to klasyczny koń trojański - po zainfekowaniu Windows "szkodnik" umożliwia nieautoryzowanym użytkownikom uzyskanie zdalnego dostępu do systemu. Trojan może ukrywać się na stronie WWW lub w e-mailu w HTML - do zarażenia wystarczy wyświetlenie takiej strony lub wiadomości.

W wydanym właśnie oświadczeniu przedstawiciele Microsoftu informują, iż pracują już nad uaktualnieniem rozwiązującym problem - być może zostanie ono udostępnione 13 grudnia (czyli w drugi wtorek miesiąca - dzień, w którym zwykle Microsoft publikuje uaktualnienia dla swoich produktów). Jeśli ktoś podejrzewa, że jego system został już zainfekowany przez TrojanDownloader:Win32/Delf.DH, koncern sugeruje skorzystanie z darmowego skanera antywirusowego dostępnego na stronie Windows Live Safety Centre - został on zaktualizowany tak, by wykrywał i usuwał trojana.

źródło: pcworld.pl
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group