Strona Główna


<b><font color=blue>REGULAMIN</font></b> i FAQREGULAMIN i FAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  <b>Galeria</b>Galeria  DownloadDownload

Poprzedni temat «» Następny temat
ciasteczka z informatycznej prasy ...
Opublikował Wiadomość
dir
[Usunięty]

Wysłany: Sob 03 Gru, 2005   Niebezpieczne błędy w Javie

Niebezpieczne błędy w Javie

W JRE (Java Runtime Environment) znaleziono krytyczne luki związane z bezpieczeństwem. Wrażliwe są wszystkie systemy operacyjne, dla których istnieją biblioteki JRE - w tym Linux, Solaris i Windows

Opisane przez Suna dość ogólnikowo błędy umożliwiają uzyskanie zdalnego, nieautoryzowanego dostępu do maszyny. Możliwe jest na przykład, by pewne aplety - bez jawnego przyzwolenia użytkownika - czytały i nadpisywałe lokalne dane. Problem dotyczy JDK/JRE 5.0 Update 3 (oraz niższych) we wszystkich systemach operacyjnych.

Na podobne zachowania pozwalają trzy inne bugi w Reflection API. Tym razem jednak wrażliwe jest JDK i JRE 5.0 Update 3, SDK i JRE 1.4.2_08, 1.3.1_15 oraz niższe (starsze) wersje oprogramowania.

Najpoważniejszy jest jednak błąd w JMX (Java Management Extensions) dotyczący wyłącznie JDK i JRE 5.0 Update 3 (oraz niższych). Dzięki niemu włamywacz jest w stanie uzyskać zdalny, nielimitowany dostępu do maszyny.

Sun zaleca użytkownikom natychmiastową aktualizację do wersji 5.0 Update 5 (lub wyższej), 1.4.2_09 (lub wyższej) albo 1.3.1_16 (lub wyższej).

źródło: pcworld.pl
 
 
dir
[Usunięty]

Wysłany: Pią 09 Gru, 2005   Feralna historia

Feralna historia

W Sieci pojawiły się pierwsze doniesienia o luce w niedawno opublikowanym Firefoksie 1.5. Jak informuje SANS Institute, wykorzystując niedociągnięcia przeglądarki, można doprowadzić do przepełnienia bufora i przeprowadzić atak typu DoS.

Plik History.dat przechowuje różne informacje na temat odwiedzanych stron. Wystarczy stworzyć witrynę WWW z odpowiednio długim opisem zawartości strony, by doprowadzić do awarii Firefoksa. Po wejściu na taką stronę przeglądarka odmówi współpracy i, co gorsza, nie będzie możliwe jej ponowne uruchomienie, dopóki nie usuniemy pliku History.dat.
Mozilla Foundation nie opublikowała jeszcze odpowiedniej łaty. Możliwe jest jednak tymczasowe zabezpieczenie się przed atakiem. W tym celu należy w menu Narzędzia->Opcje->Prywatność->Historia ustawić wartość 0 dla liczby dni, przez jakie Firefox ma przechowywać historię odwiedzanych stron. Innym sposobem jest wyedytowanie pliku Prefs.js i dopisanie linii user_pref("capability.policy.default.HTMLDocument.title.set","noAccess"). Można również pobrać niewielki program NoScript, który zezwoli wykonywanie skryptów jedynie z zaufanych witryn.
John Bambenek, który informuje o dziurze, obawia się, że można ją wykorzystać do przeprowadzenia groźniejszego ataku niż DoS

źródło: chip.pl
 
 
Pentagoniusz
[Usunięty]

Wysłany: Pią 09 Gru, 2005   Alarm na 5 stycznia 2006 r.

Alarm na 5 stycznia
Jak podaje zajmująca się bezpieczeństwem w internecie firma iDefense, 5 stycznia można się spodziewać nowego ataku wirusa komputerowego Sober. Prawdopodobny atak robaka zbiegnie się z 87 rocznicą założenia przez Antona Drexlera Niemieckiej Partii robotniczej DAP (Deutsche Arbeiterpartei), przemianowanej później na NSDAP. Informacja o planowanym ataku pochodzi z odszyfrowanego fragmentu kody ostatniego szczepu wirusa Sober, który zdominował listopadowy ranking najaktywniejszych robaków. Jak podaje iDefense „Sober z 22 listopada jest zaprojektowany w ten sposób, aby 5 stycznia 2006r. pobrać z internetu dodatkowy nieznany fragment kodu”. Jak podaje firma Sophos, w minionym miesiącu Sober był wykrywany w co 13 wysyłanym mailu oraz stanowił aż 42,9% wszystkich wychwyconych przez tą firmę wirusów. Najnowszy szczep wirusa był rozsyłany jako załącznik do wiadomości zredagowanej w języku angielskim lub niemieckim i pochodzącej rzekomo z jednostki policyjnej, która informowała adresata, że toczy się przeciwko niemu śledztwo w sprawie odwiedzania nielegalnych stron internetowych. Po otwarciu i uruchomieniu załącznika robak skanuje dysk twardy użytkownika i wyszukuje na nim dane dotyczące adresów pocztowych, na które próbuje rozesłać swoją kopię. Ponadto Sober próbuje zablokować działanie oprogramowania antywirusowego.
Informacje: www.4press.pl
 
 
Black^Widow
[Usunięty]

Wysłany: Pon 12 Gru, 2005   Aurox 11.0 - juz dostepny

[2005/12/12] by Aurox Core Team

Najnowsza wersja systemu Aurox jest już dostępna na serwerach lustrzanych. Lista mirrorów z obrazami iso dystrybucji dostępna jest dla wszystkich zarejestro-wanych użytkowników systemu.
Wciąż dostępne jest także pismo Aurox w salonach prasowych na terenie całego kraju.
 
 
dir
[Usunięty]

Wysłany: Sro 21 Gru, 2005   Bezpieczniejszy Firefox dzięki Google

Bezpieczniejszy Firefox dzięki Google

Firma Google Inc. udostępniła wtyczkę do zdobywającej coraz większą popularność przeglądarki Firefox, która uczyni surfowanie po Internecie jeszcze bardziej bezpiecznym. Wtyczka alarmuje użytkownika, gdy odwiedzana witryna WWW próbuje bezpodstawnie pobrać z jego komputera poufne dane.


Wtyczka Google Safe Browsing jest przeznaczona tylko dla przeglądarki Firefox w wersji 1.5. Wtyczka wykrywa próby phishingu lub spoofingu i ostrzega użytkownika przed próbą wyłudzenia od niego prywatnych danych. Czasami fałszywe strony są tak dobrze przygotowane, iż na pierwszy rzut oka użytkownik nie ma wątpliwości, że witryna z którą się połączył jest prawdziwa, podczas gdy jest to zręczna manipulacja mająca na celu wydobycie od niego na przykład danych karty kredytowej.

Google Safe Browsing używa kilku różnych technik w celu identyfikacji potencjalnie niebezpiecznych stron. Korzysta między innymi z czarnej listy, na której znalazły się już witryny uznane za "podejrzane". W celu wykrycia nieprawidłowości weryfikowane są także struktura i zawartość witryny. Oczywiście wtyczka nie stanowi remedium na wszystkie fałszywe witryny, ale przy odrobinie czujności ze strony użytkownika pozwoli na bezpieczniejsze korzystanie z Internetu.

Więcej o samej technice phishingu i jej zapobieganiu można przeczytać na stronie antiphishing.org.

Niestety w obecnej chwili jedynie użytkownicy z USA mogą pobierać i instalować wtyczkę, ale być może wkrótce Google udostępni ją szerszemu gronu odbiorców.

źródło: computerworld.pl
 
 
dir
[Usunięty]

Wysłany: Nie 15 Sty, 2006   Przyszłość IT: energia z Kosmosu, projektor na siatkówce, ro

Przyszłość IT: energia z Kosmosu, projektor na siatkówce, roboty we krwi

W 2010 r. komputery staną się niewidzialne, zaś w 2020 r. za 1000 USD można kupić komputer, którego moc obliczeniowa sięgnie 10 kwadrylionów operacji na sekundę. 5 lat później komputery będą w stanie symulować pracę całego ludzkiego mózgu. A to i tak tylko początek - czeka nas jeszcze pojawienie się nano-robotów w krwi, monitorów na naszej siatkówce oraz... czerpanie energii z otoczenia Ziemi. Na końcu zaś nasza inteligencja połączy się ze sztuczną. Tak przynajmniej ma wyglądać rozwój i ewolucja ludzkiej inteligencji i komputerów według Ray'a Kurzweila, znanego amerykańskiego wynalazcy i futurysty.

Ray Kurzweil jest znanym wynalazcą, twórcą kilkunastu firm technologicznych, autorem kilkuset artykułów i książek popularnonaukowych. Główne obszary jego zainteresowań to sztuczna inteligencja, rozpoznawanie mowy, słowa pisanego oraz muzyki. W 2002 r. przyjęto go do amerykańskiego National Inventors Hall of Fame. Wcześniej otrzymał m.in. prestiżową nagrodę Lemelson-MIT Prize oraz National Medal of Technology (z rąk prezydenta Clintona). Na liście otrzymanych przez Kurzweila wyróżnień znajdują się również Nagroda Dicksona (najwyższe wyróżnienie naukowe przyznawane przez Carnegie Mellon University), nagroda Inżyniera Roku magazynu Design News, nagroda Wynalazcy Roku przyznawana przez MIT oraz Grace Murray Hopper Award.

Pańska wizja zastosowania techniki odwracania (reverse-engineering) do poznania ludzkiego mózgu wydaje się dość odległa...

Do niedawna rzeczywiście tak było - brakowało nam narzędzi do skanowania ludzkiego mózgu z odpowiednio wysoką rozdzielczością. Ale teraz pojawiło się pięć czy sześć nowych technologii, które sprawiają, że możemy zobaczyć, jak mózg tworzy nasze myśli!

Ilość zdobywanych przez naukę danych o mózgu podwaja się każdego roku. Skoro jesteśmy w stanie zdobyć dane z określonych części mózgu, to możemy również stworzyć ich matematyczne modele. Dość ostrożnie można prognozować, że pod koniec lat 20-tych XXI w. będziemy posiadali wiedzę niezbędną do stworzenia szczegółowej symulacji pracy wszystkich części mózgu. Do tego wystarczy komputer o mocy obliczeniowej dziesięciu kwadrylionów operacji na sekundę - szacuje się, że ok. 2010 r. Japończycy będą mieli dwie takie maszyny.

Oczywiście, jest wiele wątpliwości - podstawową jest to, czy jesteśmy odpowiednio inteligentni, by zrozumieć swoją inteligencję?

czytaj całość
 
 
dir
[Usunięty]

Wysłany: Nie 15 Sty, 2006   

Wirtualna przeglądarka sposobem na wirusy?

Wiesz o nowych dziurach, boisz się ich ale musisz korzystać z Windows? Być może wirtualna przeglądarka jest projektem, który rozwiąże przynajmniej część z tych problemów

Produktem, który to umożliwia jest udostępniony niedawno VMWare Player, czyli darmowy "odtwarzacz" (stosowniejsze byłoby słowo "uruchamiacz") do wirtualnych maszyn VMWare. Umożliwia on uruchamianie takich wirtualnych maszyn w ramach działającego już systemu operacyjnego (Windows lub Linuksa). Innymi słowy, VMWare pozwala na uruchomienie Linuksa pod Windows (lub Windows pod Linuksem).

Propozycja VMWare jest kompromisem pomiędzy jedną skrajnością, jaką jest skasowanie Windows i zainstalowanie na jego miejsce Linuksa a drugą, jaką jest korzystanie tylko z Windows - co często jest podyktowane względami praktycznymi albo polityką firmy. VMWare daje za darmo VMWare Player oraz gotową maszynę wirtualną Browser Appliance. Ta ostatnia jest po prostu gotową do użycia instalacją Linuksa, którą można za pomocą VMWare Player uruchamiać z poziomu Windows i używać jej do bezpiecznego chodzenia po Internecie, czytania poczty elektronicznej i innych istotnych z punktu widzenia bezpieczeństwa czynności.

Browser Appliance jest instalacją opartą o dystrybucję Ubuntu Linux, jedną z najbardziej przyjaznych użytkownikowi, z nowoczesnym kernelem i praktycznie wszystkimi programami potrzebnymi do korzystania z Internetu. Równocześnie jednak uruchomienie Linuksa spod Windows rozwiązuje wiele problemów związanych na przykład ze sprzętem. VMWare automatycznie "podpina" działający pod Windows sprzęt pod Linuksa, dzięki czemu użytkownik nie musi przejmować się egzotycznymi kartami sieciowymi lub graficznymi.

W Browser Appliance domyślną przeglądarką jest Firefox 1.0.4 lub 1.5.

Darmowego VMWare Playera można pobrać ze stron VMWare, podobnie jak Browser Appliance

źródło: security.computerworld.pl
 
 
Prawie emeryt
[Usunięty]

Wysłany: Wto 24 Sty, 2006   


Nowy koń trojański - za Wirtualną Polską


Cytat:
Symantec doniósł o nowym, szybko rozprzestrzeniającym się w sieci koniu trojańskim.

Koń trojański został rozpoznany jako PWSteal.TopFox. Pomimo niskiego stopnia ryzyka nadanego przez specjalistów, Symantec ostrzega, że program próbuje kraść hasła oraz informacje zgromadzone na komputerach użytkowników. Wspomniany koń trojański szpieguje również komunikatory internetowe.

PWSteal.TopFox instaluje na komputerze program typu keystroke, który przechwytuje wszelkie treści, w tym m.in. hasła do kont bankowych, wpisywane przez użytkownika za pośrednictwem klawiatury, na zainfekowanym sprzęcie. Wszystkie zgromadzone dane wysyłane są w ustalonych odstępach czasu do twórcy złośliwego programu.
 
 
dir
[Usunięty]

Wysłany: Wto 24 Sty, 2006   

Bluetooth - kolejny atak.

Badacze z Izraela opracowali nowy atak na Bluetooth. Pozwala on na złamanie czterocyfrowego kodu PIN chroniącego połączenie w czasie mniejszym od sekundy.

Yaniv Shaked i Avishai Wool z Izraela opracowali nowy atak kryptoanalityczny na proces bezpiecznego parowania urządzeń w protokole Bluetooth.
Proces parowania jest chroniony za pomocą silnej z założenia kryptografii, ale jego bezpieczeństwo jest oparte w całości o kod PIN. Kod ten jest wybierany przez użytkownika, może być w związku z tym zbyt krótki lub łatwy do zgadnięcia. Kluczowe odkrycie izraelskich badaczy wiąże się jednak z protokołami kryptograficznymi zastosowanymi przez projektantów Bluetooth. Zastosowali oni wymyślone przez siebie metody uwierzytelnienia i weryfikacji PIN, które co prawda wykorzystują silny algorytm szyfrujący SAFER+ ale... w błędny sposób.
Fakt ten umożliwił kryptoanalitykom opracowanie techniki optymalizacji ataku, dzięki której mogli zademonstrować łamanie czterocyfrowego kodu PIN w czasie mniejszym niż jedna trzecia sekundy.

źródło: kryptografia.com
 
 
dir
[Usunięty]

Wysłany: Wto 24 Sty, 2006   

Więcej mobilnych wirusów

W nadchodzącym roku zwiększy się liczba złośliwego oprogramowania typu malware, przeznaczonego dla komunikatorów internetowych i urządzeń przenośnych. Informację taką podała firma Fortinet, zajmująca się produkcją komputerowych systemów zabezpieczeń.

Pracownicy firmy przestudiowali ubiegłoroczną aktywność wirusów, robaków internetowych oraz tzw. koni trojańskich. Wyniki analizy pokazały, że liczba ataków na urządzenia mobilne wzrosła o blisko 500% w porównaniu do 2004 roku.


Kolejnym zagrożeniem wyszczególnionym w raporcie, jest wzrost profesjonalizmu wśród hakerów, którzy często należą do zorganizowanych grup przestępczych, zajmujących się szantażem i wyłudzaniem pieniędzy od korporacji i indywidualnych użytkowników.


Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.

źródło: 4Press
 
 
dir
[Usunięty]

Wysłany: Wto 24 Sty, 2006   

Ojciec Internetu

Człowiek, dzięki któremu istnieją strony WWW, pochodzi z Wielkiej Brytanii i nadal utrzymuje się z pensji wykładowcy uniwersyteckiego

Timothy Berners-Lee mógł być bogaty, może nawet tak jak Bill Gates czy Larry Ellison. Jednak jemu zależało na czymś więcej niż na pieniądzach. Chciał, żeby Internet był powszechny. "To było jasne, że technologia, która byłaby moją prywatną własnością i pod moją całkowitą kontrolą, prawdopodobnie by się nie przyjęła" - wspomina Berners-Lee. Jedynym wyjściem była praca non-profit. "Decyzja o udostępnieniu specyfikacji Webu za darmo była konieczna, aby mógł on stać się popularny. Nie możesz zaproponować, aby coś było popularne, jednocześnie sprawując nad tym kontrolę" - tłumaczy naukowiec.
Aby uświadomić sobie, jak wielką okazję do zbicia fortuny miał twórca Sieci, wystarczy posłużyć się przykładem Marca Andreessena, współtwórcy Mosaica. Ta przeglądarka bazowała na pomysłach Bernersa-Lee, z tą różnicą, że umieszczała obrazki na tej samej stronie co tekst. Andreessen wkrótce został współzałożycielem firmy Netscape i stał się jednym z pierwszych milionerów, którzy swój majątek zgromadzili dzięki Sieci.

czytaj całość
 
 
dir
[Usunięty]

Wysłany: Wto 24 Sty, 2006   

Hindusi zapowiadają przełom w ochronie antywirusowej

Hinduska firma Sanrasoft Software twierdzi, że opracowała przełomowy program antywirusowy.

Ma on nie tylko wykrywać znane szkodliwe oprogramowanie, ale radzić sobie z jeszcze nieznanymi wirusami, trojanami, robakami, sypware’m, keyloggerami. Potrafi ponoć również obronić komputer przed włamywaczami.

„Nasza technologia pozwala na zapamiętanie stanu systemu operacyjnego przed infekcją, wraz ze wszystkimi szczegółami, a następnie umożliwia jego ciągłe monitorowanie” – zapewnia N.S. Bhaskar, szef Sanra Software. Każda zmiana, która może być potencjalnie niebezpieczna dla systemu, wywołuje reakcję oprogramowania. Program co 3 minuty skanuje cały dysk twardy, można jednak skonfigurować go tak, by skanowanie było przeprowadzane co minutę. Jeśli wykryje szkodliwy kod, nie tylko go usuwa, ale przywraca system operacyjny do stanu sprzed pojawienia się wirusa. Bhaskar, który poinformował, że wspomniany program ukarze się w drugim tygodniu stycznia, uważa, że będzie on działał lepiej, niż dotychczasowe oprogramowanie antywirusowe. Obecnie wykorzystywane są dwie techniki wykrywania wirusów.

Jedna opiera się na ich sygnaturach, czyli fragmentach kodu, które są znane programowi antywirusowemu. Gdy ten wykryje taki kod w komputerze, alarmuje o tym użytkownika. Wadą tej metody jest konieczność ciągłego uaktualniania bazy sygnatur wirusów. Druga metoda to skanowanie heurystyczne. Identyfikuje ono wirusy na podstawie ich podejrzanego zachowania. Jej z kolei wadą jest to, że nie potrafi odróżnić, czy podejrzanie zachowujący się program jest rzeczywiście wirusem czy też nie.

źródło: wirusy.enter.pl
 
 
dir
[Usunięty]

Wysłany: Wto 24 Sty, 2006   

Prawa w Windows XP

Dostęp do plików i folderów
Jeżeli chcemy, by nasze pliki były niedostępne dla innych użytkowników, możemy to zrobić na kilka sposobów.
Na początek oznaczamy profil danego użytkownika jako prywatny - tym samym pliki przechowywane w danym profilu (m.in. zawartość foldera Moje dokumenty) staną się niewidoczne dla innych osób korzystających tego samego komputera. Z menu Start wybieramy Uruchom i wpisujemy polecenie %systemdrive%\documents and settings
Teraz prawym przyciskiem myszy klikamy ikonę osobistego folderu użytkownika (folder ten ma nazwę taką, jak konto danego użytkownika) i z menu kontekstowego wybieramy Właściwości. Przechodzimy do zakładki Udostępnianie i zaznaczamy pole wyboru Uczyń ten folder folderem prywatnym (rys. 4). Aby potwierdzić zmiany, należy wybrać OK.
Za pomocą NTFS można m.in. ustalić prawa dostępu do każdego pliku lub folderu, nadawać różne typy dostępu różnym użytkownikom i ich grupom, przypisywać plikom różne strumienie i wiele, wiele więcej.
Niestety, użytkownicy Windows XP Home Edition nie mają dostępu do zaawansowanych opcji udostępniania plików i przydziału uprawnień - poniższe działania dotyczą jedynie Windows XP Professional.

czytaj całość poradnika
 
 
dir
[Usunięty]

Wysłany: Sob 28 Sty, 2006   



Odkurzacz wymiata dysk

Każdy internauta po jakimś czasie dochodzi do wniosku, że jego komputer został zaśmiecony przez pozostałości odwiedzonych stron, oglądanych obrazków, animacji, itp. Oprócz zajmowania przestrzeni dyskowej może się okazać, że pliki te są zagrożeniem dla bezpieczeństwa systemu Windows. Można oczywiście próbować usuwać je ręcznie, jednak lepiej skorzystać ze specjalnego narzędzia. Niedawno ukazała się poprawiona edycja polskiego programu Odkurzacz, który cieszy się ogromną popularnością wśród naszych czytelników - jest skuteczny, bezpłatny i bardzo łatwy w użyciu.



czytaj całość
 
 
dir
[Usunięty]

Wysłany: Nie 29 Sty, 2006   Livebox - neostrada tp w nowym wcieleniu

Livebox - neostrada tp w nowym wcieleniu


Sztandarowa usługa TPSA - neostrada tp - została wzbogacona o platformę multimedialną livebox tp, zawierającą modem ADSL oferujący użytkownikowi kilka sposobów komunikacji - port USB, Ethernet oraz moduł bezprzewodowy 802.11g. Nowa platforma eliminuje większość wad oferowanego dotychczas modemu Sagem F@st 1400W. Usługa zapewnia bezprzewodowy dostęp do Internetu a w przyszłości ma umożliwić przekazywanie rozmów telefonicznych przez VoIP (Voice over IP) oraz telewizji cyfrowej TVoADSL (TeleVision over ADSL) i wypożyczanie filmów on-line. Postanowiliśmy przyjrzeć jej się z bliska.

[...]Modem daje użytkownikowi następujące możliwości:
- dostęp do Internetu w technologii ADSL poprzez port USB, LAN lub adapter sieci bezprzewodowej Wi-Fi 802.11b/g,
- współdzielenie zasobów w domowej sieci bezprzewodowej zbudowanej w oparciu o wbudowany punkt dostępowy 802.11b/g,
- obsługę telefonii internetowej VoIP i telewizji cyfrowej TVoADSL (z zewnętrznym dekoderem TV/Video),
- wparcie dla wideo-na-żądanie (ang. video on demand) i wideokonferencji.

czytaj całość
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group