Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'dziura' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 65 wyników

  1. KopalniaWiedzy.pl

    Znaleziono wszechświat równoległy?

    W sierpniu informowaliśmy o olbrzymiej dziurze we wszechświecie, którą odkryli astronomowie z University of Minnesota. Teraz zespół doktor Laury Mersini-Houghton, fizyka teoretycznego i kosmologa z University of North Carolina twierdzi, że olbrzymia pustka zawiera.... wszechświat istniejący poza granicami naszego wszechświata. Jeśli naukowcy z Północnej Kalifornii mają rację, to dziura byłaby pierwszym naukowym dowodem na istnienie innych wszechświatów. Byłaby też potwierdzeniem prawdziwości teorii strun, najbardziej obiecującej teorii wyjaśniających budowę wszechświata. Od czasu odkrycia dziury stała się ona przedmiotem badań wielu zespołów astronomów z całego świata. Wiadomo już, że zawiera ona materię lecz znajduje się jej w niej znacznie mniej. Jeśli porównamy ją z innym dowolnym obszarem kosmosu o podobnych rozmiarach, to okaże się, że dziura zawiera od 20 do 45% mniej galaktyk. Uczeni w najróżniejszy sposób próbują wyjaśnić istnienie dziury, która, wedle współczesnych teorii, istnieć nie powinna. Zespół Mersini-Houghton zaproponował teorię strun jako wyjaśnienie. Naukowcy stwierdzili, że nasz wszechświat nie zapada się pod wpływem grawitacji i pozostaje tak olbrzymi, gdyż grawitacja ta jest równoważona przez zewnętrzne obszary próżni. Takie obszary znajdują się na krańcach naszego wszechświata i właśnie znaleźliśmy jeden z nich. Niewykluczone, że znajdziemy i kolejne. Inni specjaliści różnie podchodzą do teorii swoich amerykańskich kolegów. Jedni twierdzą, że są one bardzo interesujące i warte rozważenia. Inni uważają je za czystą spekulację. Tak czy inaczej, wszyscy zgadzają się, że potrzebne są kolejne badania tajemniczej dziury.
  2. Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a. Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony. To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu. Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa. Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens. Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom. « powrót do artykułu
  3. KopalniaWiedzy.pl

    Microsoft prowadzi śledztwo

    Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek. Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn. Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz. Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu. Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
  4. KopalniaWiedzy.pl

    Dwa elektrony z fotonu

    Zespół profesora Xaioyanga Zhu z University of Texas odkrył, iż dzięki zastosowaniu w ogniwach słonecznych plastikowego półprzewodnika można dwukrotnie zwiększyć liczbę elektronów uzyskiwanych z pojedynczego fotonu. Tym półprzewodnikiem jest policykliczny węglowodór aromatyczny, pentacen. Przed rokiem pisaliśmy, że profesor Zhu przeprowadził badania, z których wynikało, że wydajność ogniw słonecznym można będzie zwiększyć do 66%. Obecnie najbardziej wydajne urządzenia tego typu są w stanie przekształcić w prąd elektryczny około 31% energii słonecznej. Dzieje się tak, gdyż zdecydowaną większość energii stanowią tzw. gorące elektrony, których nie potrafiliśmy przechwytywać. Zhu pokazał, w jaki sposób można to zrobić. Profesor zaznaczył wówczas, że stworzenie szeroko dostępnej technologii będzie trudne, gdyż wymaga mocnego skoncentrowania promieni słonecznych na panelach, do czego z kolei konieczne jest opracowanie sposobów produkcji ogniw z nowych materiałów. Teraz zespół pod kierunkiem uczonego znalazł alternatywę. Uczeni odkryli, że możliwe jest uzyskanie dwóch elektronów z pojedynczego fotonu i ich przechwycenie. Co więcej, ich rozwiązanie nie wymagałoby koncentrowania promieni. Okazało się bowiem, że po zaabsorbowaniu fotonu przez pentacen zachodzi zjawisko MEG, o którym informowaliśmy przed kilkoma dniami, przy okazji stworzenia ogniwa słonecznego o zewnętrznej wydajności kwantowej przekraczającej 100%. Zdaniem Zhu zastosowanie pentacenu pozwoli na zwiększenie wydajności ogniw do 44%.
  5. KopalniaWiedzy.pl

    Wydajność kwantowa na ponad 100%

    Badacze z amerykańskiego Narodowego Laboratorium Energii Odnawialnej (NREL) poinformowali o stworzeniu pierwszego ogniwa słonecznego, którego zewnętrzna wydajność kwantowa wynosi ponad 100%. Dla fotoprądu wartość zewnętrznej wydajności kwantowej - podawaną w procentach - wylicza się na podstawie liczby elektronów przepływających przez obwód w ciągu sekundy podzielonej przez liczbę fotonów z określonej długości fali, wpadających w ciągu sekundy do ogniwa słonecznego. Dotychczas nie istniały ogniwa, których wydajność w jakimkolwiek zakresie fali przekraczałaby 100%. Uczonym z NREL udało się osiągnąć szczytową wydajność kwantową rzędu 114%. W przyszłości może to pozwolić na zbudowanie ogniw słonecznych, z których energia będzie równie tania, lub tańsza, od energii uzyskiwanej z paliw kopalnych czy energii jądrowej. Mechanizm uzyskania wydajności większej niż 100% bazuje na procesie zwanym Multiple Exciton Generation (MEG), podczas którego pojedynczy foton o odpowiednio wysokiej energii tworzy więcej niż jedną parę elektron-dziura. W roku 2001 pracujący w NREL Arthur J. Nozik przewidział, że MEG będzie lepiej działało w półprzewodnikowych kropkach kwantowych niż w zwykłych półprzewodnikach. Pięć lat później w pracy opublikowanej wraz z Markiem Hanną Nozik stwierdził, że kropki kwantowe użyte w ogniwach słonecznych mogą zwiększyć ich wydajność o około 35% w porównaniu z innymi nowoczesnymi rozwiązaniami. Ogniwa bazujące na kropkach kwantowych nazywane się ogniwami trzeciej (lub kolejnej) generacji. Obecnie buduje się ogniwa pierwszej i drugiej generacji. Zjawisko MEG, zwane też Carrier Multiplication (CM), zostało po raz pierwszy zaprezentowane w Los Alamos National Laboratory w 2004 roku. Od tamtej chwili wiele innych ośrodków badawczych potwierdziło jego występowanie w różnych półprzewodnikach. Teraz NREL zaprezentował MEG o wartości większej niż 100%. Badań dokonano przy niskiej intensywności symulowanego światła słonecznego, a mimo to eksperymentalne ogniwo słoneczne osiągnęło wydajność konwersji energii rzędu 4,5%. To bardzo dobry wynik, biorąc pod uwagę fakt, że ogniowo nie było optymalizowane pod kątem wydajności.
  6. KopalniaWiedzy.pl

    Tranzystorowe dwa w jednym

    Specjaliści z niemieckiej firmy Namlab GmbH stworzyli podstawy tranzystora polowego, który za pomocą sygnału elektrycznego można rekonfigurować tak, by działał jak tranzystor typu p lub typu n. Koncepcyjny uniwersalny tranzystor został opisany w artykule w Nano Letters. Niemcy zaprezentowali teoretyczne założenia tranzystora, jednak twierdzą, że bez najmniejszych problemów można zbudować takie urządzenie za pomocą technologii CMOS. Nowy tranzystor składa się z pojedynczego nanokabla o strukturze metal-półprzewodnik-metal, otoczonego dwutlenkiem krzemu. Elektrony i dziury przepływają ze źródła na jednym końcu nanokabla przez dwie bramki do drenu. Bramki w różny sposób kontrolują ruch elektronów i dziur. Jedna z nich decyduje o trybie pracy tranzystora wybierając, czy wykorzystuje elektrony czy dziury. Druga z nich kontroluje ich przepływ dobierając odpowiednio rezystancję. Niemcy zaprezentowali zatem całkowicie inne podejście niż spotykamy we współczesnych tranzystorach. Obecnie o tym, czy tranzystor będzie typu p czy n decyduje się na etapie produkcji za pomocą odpowiednich domieszek. Raz wybrany typ nie może już być zmieniony. W rekonfigurowalnym tranzystorze napięcie przyłożone do jednej z bramek decyduje o jego typie. Bariera Schottky’ego, która powstaje na styku metalu i półprzewodnika blokuje albo dziury, albo elektrony. Gdy zablokowane są elektrony, dziury przepływają i mamy do czynienia z tranzystorem typu p. Nieco inne napięcie spowoduje, że zablokowane zostaną dziury, a możliwy będzie ruch elektronów. Taki tranzystor może przeprowadzać operacje logiczne właściwe dla tranzystorów p i n. To z kolei oznacza, że może je zastąpić, co pozwoli na zmniejszenie liczby tranzystorów w układzie bez ograniczania jego funkcjonalności. Za tym idzie możliwość produkcji mniejszych układów scalonych, zużywających mniej energii i łatwiejszych oraz tańszych w chłodzeniu.
  7. Jak informują przedstawiciele należącej do HP Zero-Day Initiative (ZDI), IBM, HP i i Microsoft są tymi producentami oprogramowania, którzy mają najgorsze wyniki w łataniu dziur typu zero-day, czyli niezałatanych dziur aktywnie wykorzystywanych przez przestępców. W bieżącym roku ZDI upubliczniła dane o 29 wciąż niezałatanych lukach typu zero-day, o których istnieniu informowano producentów oprogramowania pół roku wcześniej. W programach IBM-a było 10 takich dziur, w oprogramowaniu HP znaleziono ich sześć, a w programach Microsoftu - pięć. TippingPoint, wydział HP prowadzący ZDI, jest znany z organizowania hakerskich zawodów Pwn2Own. Kupuje on informacje o lukach od niezależnych badaczy i informuje o nich producentów dziurawego oprogramowania. HP wykorzystuje tak uzyskane informacje do udoskonalania swoich programów zabezpieczających. W ubiegłym roku TippingPoint poinformował, że jeśli producent nie załata oprogramowania w ciągu pół roku po otrzymaniu informacji, ujawni ograniczoną ilość danych o dziurze. Osoby pracujące przy ZDI twierdzą, że takie działanie wywiera pewien pozytywny nacisk na producentów. Po raz pierwszy informacje takie ujawniono 7 lutego 2011 roku, a już w kwietniu Microsoft załatał wszystkie pięć luk w MS Office, o których został poinformowany w połowie 2010 roku. Nie wszyscy reagują jednak tak samo. IBM i HP wciąż nie załatały swoich 16 dziur, mimo, że o istnieniu niektórych wiedzą od trzech lat.
  8. Microsoft potwierdził, że nowy niebezpieczny robak Duqu wykorzystuje nieznaną dotychczas dziurę w jądrze Windows. Niektórzy eksperci sądzą, że Duqu jest dziełem twórców Stuxneta. Dziurę w jądrze wykryła przed kilkoma dniami węgierska firma CrySyS, która analizowała instalator Duqu. Szkodliwy kod rozprzestrzenia się w jako odpowiednio spreparowany plik Worda. Specjaliści odkryli, że przynajmniej w jednym przypadku Duqu dokonał infekcji poprzez współdzielone w sieci wewnętrznej zasoby, zarażając maszynę, która nie miała bezpośredniego połączenia z internetem. Dotychczas Duqu był używany prawdopodobnie tylko przez osiem dni w sierpniu i tylko podczas precyzyjnych ataków. Zdaniem firmy Symantec ich ofiarami padło sześć firm działających we Francji, Holandii, Szwajcarii, na Ukrainie, w Indiach, Iranie, Sudanie i Wietnamie. Pojawiły się też informacje o infekcjach w Wielkiej Brytanii, Austrii i Indonezji. Wiadomo, że jednym z zadań Duqu jest szpiegowanie producentów przemysłowych systemów kontroli. To budzi podejrzenia, że zdobyte w ten sposób informacje zostaną użyte podczas kolejnych ataków. Ekspertom udało się zidentyfikować i wyłączyć jeden z serwerów kontrolujących Duqu. Maszyna znajdowała się w Belgii. Microsoft pracuje nad poprawką łatającą dziurę, którą wykorzystuje Duqu.
  9. Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat. Juraj Smorovsky i Tibor Jager znaleźli sposób na przeprowadzenie ataku na komunikację szyfrowaną za pomocą DES i AES w trybie wiązania bloków zaszyfrowanych (CBC). Obaj uczeni informują, że na atak podatne są wszystkie algorytmy szyfrujące wykorzystywane w standarcie XML-Enc. Atak polega na wysłaniu do serwera zmodyfikowanego kryptogramu, a następnie przeanalizowaniu występujących błędów. Takiej techniki użyli w bieżącym roku Juliano Rizzo i Thai Duong do przeprowadzenia ataku na ASP.NET, co zapewniło im nagrodę Pwn2Own dla znalazców najlepszego błędu po stronie serwera. Niedawno pokazali, że można w ten sposób zaatakować również protokół SSL/TLS. Niemieccy badacze zawiadomili już o problemie konsorcjum W3C, które jest autorem standardu XML-Enc. Rzecznik prasowy Microsoftu stwierdził, że koncern również został poinformowany. Sprawdzamy nasze produkty, by sprawdzić, które z nich używają tej implementacji - dodał. Na razie firma nie wydała żadnych zaleceń. Tam, gdzie będzie to konieczne, przekażemy instrukcje dotyczące microsofowej implementacji XML-a - stwierdził rzecznik. Odkrywcy luki twierdzą, że nie da się jej łatwo naprawić i konieczna będzie zmiana standardu.
  10. Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom. Znacznie groźniejsze są, zdaniem Microsoftu, luki dla których producenci oprogramowania wydali łaty, ale użytkownicy ich nie zainstalowali. Największe zagrożenie dla naszych komputerów stanowi Java. Dziury w Javie były odpowiedzialne za od 33 do 50% infekcji w ciągu ostatnich czterech kwartałów - czytamy w raporcie. Przestępcy atakują Java Runtime Environment, Java Virtual Machine oraz Java SE. Oczywiście dla zdecydowanej większość atakowanych dziur łaty istnieją od dawna, ale użytkownicy ich nie instalują. Popularność Javy wśród przestępców wynika w dużej mierze z faktu, że jest to jedna z niewielu technologii, które działają niemal na każdej przeglądarce i każdym systemie operacyjnym. Najnowszy raport Microsoftu przynosi te same wnioski co poprzednie - niemal wszystkich infekcji udałoby się uniknąć, gdyby użytkownicy stosowali najnowsze dostępne wersje programów lub gdyby nie dawali się nabierać cyberprzestępcom i nie klikali na odnośniki prowadzące do złośliwych witryn. Nowsze jest lepsze i nie mówię tutaj tylko o produktach Microsoftu. Producenci smartfonów pracują nad nowymi technikami zabezpieczeń, takimi jak ASLR. Jeśli więc używasz 10-letniego oprogramowania, to najwyższy czas, by pomyśleć o przejściu na nowszy produkt - powiedział Jeff Jones, dyrektor Microsoft Trustworthy Computing, robiąc wyraźną aluzję do Windows XP i Windows 7. Jednak twarde dane pokazują, że słowa te są prawdziwe. Z informacji Microsoftu wynika bowiem, że zarażonych jest 10,9% komputerów z systemem Windows XP SP3. Odsetek infekcji wśród użytkowników 32-bitowej Visty SP2 wynosi 5,7%, by spaść do 4% w przypadku komputerów z 32-bitowym Windows 7 oraz do zaledwie 1,8% dla maszyn z 32-bitowym Windows 7 SP1. Systemy 64-bitowe jeszcze rzadziej padają ofiarami infekcji. Drugim po Javie najbardziej popularnym celem ataków był system Windows. W drugim kwartale bieżącego roku liczba zainfekowanych systemów wzrosła. Za cały ten wzrost odpowiadają infekcje robakiem Stuxnet, który zaraził komputery poprzez dziurę w Windows Shell. Dziura ta, podobnie jak inne wykorzystywane przez Stuxneta, została załatana w sierpniu 2010 roku. Kolejnymi największymi źródłami infekcji były przeglądarki, które zarażano przez HTML i JavaScript. Następne na liście znalazły się programy do odczytywania dokumentów, takie jak MS Office, za którymi uplasował się Adobe Flash. Należy przy tym zwrócić uwagę, że swoje raporty koncern opiera na tych atakach, które są wykrywane przez jego oprogramowanie zabezpieczające. Jeśli zatem atak nie został wykryty, nie uwzględniono go w statystykach raportu. Dane do raportu zebrano z 600 milionów komputerów pracujących w ponad 100 krajach.
  11. KopalniaWiedzy.pl

    Kolejne dziury w systemach SCADA

    Znany włoski specjalista ds. bezpieczeństwa, Luigi Auriemma, znalazł 14 nowych dziur w systemach SCADA. Podatne na ataki są produkty Beckhoffa, MeasureSoftu, Rockwella, Carela, Progei, AzeoTecha oraz Cogenta. Oprogramowanie tych firm wykorzystywane jest m.in. w przemyśle lotniczym, kosmicznym i zbrojeniowym. Auriemma już w marcu bieżącego roku ujawnił 34 dziury zero-day w systemach SCADA. Ekspert krytykowany jest za to, że szybko ujawnia informacje o dziurach. Ja jedynie znajduję je i upubliczniam informacje tak szybko, jak to możliwe. I pamiętajcie - ja znajduję dziury, nie tworzę do nich złośliwego kodu. To developerzy są odpowiedzialni (oczywiście pośrednio), za jego powstawanie - czytamy na witrynie Auriemmy. W ubiegłym roku o systemach SCADA stało się głośno, dzięki odkryciu atakującego je robaka Stuxnet. Do dzisiaj nie wiadomo, kto jest jego autorem.
  12. Podczas konferencji DefCon wystąpiła... 10-letnia dziewczynka, która odkryła nową klasę dziur w grach dla urządzeń przenośnych. Niebezpieczne błędy występują w grach pozwalających wcielić się w rolę farmera. CyFi, bo taki pseudonim przybrała dziewczynka, znudzona tym, że w grach tego typu często trzeba czekać całymi godzinami aż rozpocznie się zbiory wirtualnych warzyw i owoców, postanowiła przyspieszyć cały proces i pomanipulować zegarem urządzenia, na którym grała. Co prawda wielu producentów gier wprowadza zabezpieczenia, które mają uniemożliwić przyspieszanie plonów poprzez zmianę czasu zegara systemowego, jednak CyFi znalazła na to sposób. Wystarczyło odłączyć urządzenie od sieci Wi-Fi i przesunąć nieco zegar, by nasz wirtualny bohater mógł cieszyć się dojrzałymi plonami. Przy okazji CyFi zauważyła, że urządzenie jest w takim wypadku narażone na atak, gdyż znajduje się w stanie, którego nie przewidzieli i nie przetestowali twórcy gier. Odkrycie CyFi zostało już zweryfikowane i potwierdzone przez niezależnych ekspertów ds. bezpieczeństwa. Dziurę znaleziono w grach dla mobilnych systemów Apple'a i dla Androida. Nie podano tytułów wadliwych gier. CyFi występiła podczas DefCon Kids, pierwszej konferencji skierowanej do najmłodszych, którzy interesują się bezpieczeństwem sprzętu i oprogramowania.
  13. Zespół prof. Joan Brugge z Harvardzkiej Szkoły Medycznej odkrył, że podczas kolonizacji nowych narządów komórki raka jajnika przebijają się przez tkanki, używając fizycznej siły (Cancer Discovery). To pierwszy raz, kiedy mechaniczne siły zostały włączone w proces rozprzestrzeniania się nowotworu - przekonuje Brugge. Gdy guz jajnika się rozwija, do jamy otrzewnej dostają się zbitki komórek nowotworowych. Klastry te unoszą się do momentu, aż napotkają jakiś nabłonek. Wtedy się do niego przytwierdzają i rozpoczynają inwazję mezotelium (nabłonka śródjamowego). Kiedy Amerykanie umieścili komórki rakowe i nabłonkowe w jednym naczyniu, te pierwsze utworzyły w warstwie mezotelialnej dziurę, odzwierciedlając proces występujący podczas inwazji w żywym organizmie. Zespół po kolei oddziaływał na elementy anatomiczne komórek nowotworowych, obserwując wyniki swoich działań za pomocą mikrofotografii. Gdyby otwór nie powstał, oznaczałoby to, że naukowcom udało się znaleźć czynnik krytyczny dla procesu tworzenia przerzutów. Ostatecznie akademicy zidentyfikowali 3 niezbędne elementy: integrynę, talinę i miozynę, czyli białka odgrywające ważną rolę w poruszaniu się komórki. Integryna wystaje na zewnątrz komórki i chwyta się rusztowania nabłonka śródjamowego, a miozyna działa jak motor, ciągnąc integrynę za pośrednictwem taliny. W ten sposób komórki rakowe zyskują przyczepność i mogą sobie utorować drogę przez tkankę. Komórki nowotworowe zachowują się jak brutale. Zamiast wykorzystywać złożone procesy biochemiczne, po prostu odpychają komórki nabłonka - podsumowuje dr Marcin Iwanicki.
  14. Niezależnie od siebie dwaj badacze, Will Dorman z Carnegie Mellon University oraz Dan Kaminsky, przeprowadzili testy porównujące liczbę dziur w pakietach MS Office oraz Open Office. Ich prace wykazały, że w ciągu ostatnich lat liczba luk w obu pakietach spadła, jednak w przypadku produktu Microsoftu spadek był tak olbrzymi, iż znajduje się w nim mniej dziur niż w Open Office. Obaj specjaliści użyli automatycznych narzędzi do stworzenia tysięcy wadliwych plików .doc i za pomocą tych plików przebadali bezpieczeństwo pakietów, a dane sprawdzili za pomocą microsoftowego narzędzia Iexploitable Crash Analyzer. Następnie policzyli liczbę awarii oraz sprawdzili znalezione przez Crash Analyzera luki. Pod uwagę brano tylko te dziury, które można było na pewno lub prawdopodobnie wykorzystać do ataku na komputer użytkownika. Dormann wziął pod uwagę MS Office XP, 2003, 2007 i 2010 oraz OpenOffice 3.2.1 i 3.30 RC7. Zauważył ciągły spadek liczby dziur w produktach Microsoftu i stwierdził, że pomiędzy pierwszą a ostatnią z branych pod uwagę wersji liczba dziur dających okazję do ataku spadła z 7 do 0. Tymczasem pomiędzy obiema wspomnianymi edycjami OO liczba dziur pozwalających na atak zmniejszyła się z 18 do 15. Wyniki uzyskane przez Kaminsky'ego wskazują na jeszcze większą redukcję liczby luk. Jego zdaniem Office 2003 zawierał 127 luk które można było potencjalnie lub w rzeczywistości wykorzystać. Ich liczba spada do 12 w przypadku MS Office 2007 i do trzech w MS Office 2010. Tymczasem w wersji OpenOffice z roku 2003 luk takich było 73, w wersji z roku 2007 znaleziono ich 62, a w edycji najnowszej jest ich 20. Obaj analitycy ostrzegają jednak przed nadinterpretowaniem ich wyników. Wskazują one na znaczną poprawę bezpieczeństwa, szczególnie w przypadku Microsoftu, który wdrożył skuteczne procedury tworzenia i testowania kodu oraz reagowania na zagrożenia. Dodają też, że mniejsza liczba dziur w MS Office nie oznacza, że jest to produkt bezpieczniejszy. Pakiet Microsoftu jest bowiem znacznie bardziej popularny of Open Office'a, a co za tym idzie, cieszy się większym zainteresowaniem ze strony cyberprzestępców. Stwarza tym samym większe zagrożenie dla swojego użytkownika. Sytuacja powinna wkrótce ulec zmianie, gdyż za kilka miesięcy skończy się wsparcie dla Office XP i firmy zaczną aktualizować pakiet do jego nowszych, bezpieczniejszych wersji. Ponadto Microsoft zastosował ostatnio w starszych edycjach MS Office'a mechanizm „Office File Validation", którego celem jest uniemożliwienie uruchomienia niektórych szkodliwych plików.
  15. KopalniaWiedzy.pl

    Zagrożone serwery NASA

    Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne, przez co cyberprzestępcy mogą zakłócić pracę tych serwerów, przejąć nad nimi kontrolę lub zablokować do nich dostęp. Gdyby tak się stało, możliwe byłoby głębsze spenetrowanie sieci NASA i poważne zagrożenie pracy Agencji. Potencjalnie napastnicy mogliby wejść w posiadanie haseł, kluczy szyfrujących i danych dotyczących kont użytkowników. W raporcie wymieniono 12 serwerów, w których znaleziono krytyczne dziury. Sześć z nich ma dostęp do internetu.
  16. KopalniaWiedzy.pl

    Niemal 40 dziur w jądrze Ubuntu LTS

    W jądrze Linuksa Ubuntu 10.04 LTS odkryto niemal 40 dziur. Umożliwiają one przeprowadzenie ataków zarówno z sieci lokalnej jak i zdalnych. Błędy dotyczą też pochodnych Ubuntu - Kubuntu, Xubuntu i Edubuntu. Dziury powodują m.in. nieprawidłowe sprawdzanie pakietów ICMP, co pozwala cyberprzestępcy na przeprowadzenie ataku DoS. Z kolei luka w NFSv4 umożliwia lokalnemu użytkownikowi zdobycie uprawnień administratora. Eksperci ostrzegają, że próba obejścia problemu poprzez zablokowanie ICMP spowoduje problemy z pakietami UDP, co może poważnie zakłócić pracę jądra. Spośród wspomnianych niemal 40 dziur, 9 pozwala na zdobycie uprawnień administratora, a 14 umożliwia przeprowadzenie ataku DoS. Użytkownicy Ubuntu 10.04 LTS powinni zaktualizować pakiety: linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1, linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1, linux-image-2.6.35-25-server 2.6.35-25.44~lucid1, linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1. Szczególnie zagrożeni mogą być ci użytkownicy, którzy korzystają z Ubuntu w ramach współdzielonego hostingu. Mogą nie tylko paść ofiarą ataku lokalnych, nieznanych im użytkowników, ale niebezpieczeństwo jest tym większe, im bardziej dostawca usługi będzie zwlekał z instalacją poprawionych pakietów.
  17. O tym, że mobilne systemy operacyjne zyskują na znaczeniu, nie trzeba nikogo przekonywać. Niestety, wraz ze wzrostem ich popularności zwiększa się liczba znajdowanych w nich dziur. IBM-owski zespół X-Force zaprezentował fragmenty raportu bezpieczeństwa, który w całości zostanie pokazany w połowie marca. W dokumencie czytamy, że w ciągu ostatnich pięciu lat liczba dziur znalezionych w systemach mobilnych zwiększyła się ośmiokrotnie. Ze szczególnie gwałtownym wzrostem mamy do czynienia od 2009 roku, gdy dziur takich odkryto 70. W 2010 było ich już ponad 160. Jeszcze w roku 2006 odkryto mniej niż 20 luk w systemach mobilnych. Oprogramowaniem takim coraz bardziej interesują się też przestępcy. W roku 2006 nie istniał żaden szkodliwy kod atakujący systemy mobilne. W roku 2008 znaleziono cztery zagrożenia, a w 2010 odkryto już 14 różnych fragmentów malware'u przeznaczonego do atakowania urządzeń przenośnych. Eksperci z IBM-a twierdzą, że w przyszłości przestępcy będą tworzyli kod zdolny do atakowania zarówno oprogramowania mobilnego jak i desktopowego. Tom Cross z IBM-a radzi przedsiębiorstwom, by już teraz zaczęły myśleć o odpowiednich strategiach ochrony dla firmowych smartfonów czy tabletów. Jego zdaniem wśród podstawowych zaleceń zwiększenia bezpieczeństwa należy wymienić: korzystanie z wirtualnych sieci prywatnych dla smartfonów, kontrolowanie instalowania aplikacji firm trzecich oraz niepodpisanych programów, ustanowienie polityki tworzenia haseł blokujących dostęp do urządzenia, opracowanie procedur postępowania na wypadek utraty urządzenia oraz zastosowanie oprogramowania antywirusowego.
  18. KopalniaWiedzy.pl

    Chińczycy na tropie dziury w IE

    Pracujący dla Google'a Michał Zalewski poinformował, że chińscy hakerzy najprawdopodobniej wpadli na trop krytycznego niezałatanego błędu w Internet Explorerze. Błąd ten to jedna z około 100 dziur, które Zalewski znalazł w IE, Firefoksie, Chrome, Safari i Operze. Zalewski odkrył je za pomocą własnego narzędzia cross_fuzz. Później, jak mówi, przypadkowo ujawnił lokalizację tego narzędzia, więc mógł je pobrać każdy chętny. W związku z tym postanowił je udostępnić. "Trzydziestego grudnia odebrałem zapytania z adresu IP zarejestrowanego w Chinach, które odpowiadały słowom kluczowym wymienionym w jednym z plików cross_fuzz" - informuje Zalewski. Zapytanie dotyczyło pewnych funkcji w pliku mshtml.dll. W tym czasie nie było w sieci żadnych innych zapytań tego typu. "To bardzo silne wskazanie, że doszło do niezależnego odkrycia tego samego błędu w IE; inne wyjaśnienia następujących po sobie takich zapytań są bardzo mało prawdopodobne" - mówi badacz. Wbrew prośbom Microsoftu, który nie poprawił jeszcze wspomnianego błędu, Zalewski udostępnił cross_fuzz w niedzielę. Z jednej strony stało się tak dlatego, bo Chińczycy i tak wiedzą już o dziurze, a z drugiej - ponieważ specjaliści z Microsoftu nie ustosunkowali się do informacji, które im przekazał. Pierwsze informacje o błędzie wraz z wcześniejszą wersją cross_fuzz Microsoft otrzymał już w lipcu. Z kolei 20 grudnia Zalewski poinformował firmę z Redmond, że zamierza udostępnić cross_fuzz. Dzień później skontaktowali się z nim przedstawiciele Microsoftu i poinformowali go, że brak odpowiedzi z ich strony wynikał z faktu, iż nie udało im się odtworzyć błędu, o którym informował ich pracownik Google'a. Kilka dni później Zalewski otrzymał następującą wiadomość: "Zespół zajmujący się IE przeprowadził szeroko zakrojone testy, ale nie byliśmy w stanie doprowadzić do tych samych błędów, które Ty i Dave (z Microsoftu) jesteście w stanie odnaleźć. Nie wiem, dlaczego teraz udało się nam na nie trafić, ale zapewniamy, że nie było to celowe działanie". Jerry Bryant, rzecznik prasowy Microsoft Security Response Center, oświadczył, że w lipcu ani eksperci Microsoftu, ani Google'a nie byli w stanie odtworzyć warunków, w jakich dochodziło do błędu. "Dopiero 21 grudnia nowa wersja narzędzia cross_fuzz dostarczyła nam informacji na temat błędu". To nie pierwsze starcie, pomiędzy badaczami Google'a a Microsoftem. W połowie ubiegłego roku doszło do utarczki pomiędzy Tavisem Ormandy'm a koncernem z Redmond.
  19. KopalniaWiedzy.pl

    Zbadali kod Androida

    Firma Coverity, specjalizująca się w poszukiwaniu luk bezpieczeństwa w kodzie źródłowym programów, która już w przeszłości badała programy opensource'owe, tym razem przyjrzała się kodowi systemu Android. Specjaliści znaleźli w jądrze Androida 359 dziur, z czego 88 oceniono jako wysoce niebezpieczne, a 271 jako średnio niebezpieczne. Wśród wysoce niebezpiecznych dziur 20 związanych jest z możliwością zakłócenia pracy podsystemu pamięci, 29 umożliwiają napastnikowi uzyskanie dostępu do pamięci, 11 dotyczy wycieków w pamięci, a 28 - niezainicjalizowanych zmiennych. Złą wiadomością dla Google'a, twórcy Androida, jest fakt, że mimo iż bazuje on na linuksowym jądrze, to w komponentach specyficznych dla Androida odsetek błędów jest wyższy, niż w Linuksie. Z kolei dobra informacja jest taka, że średnia dziur w Androidzie jest i tak niższa od średniej w przemyśle IT i wynosi 0,47 luki na 1000 linii kodu. Jeśli weźmiemy pod uwagę kod specyficzny dla Androida to średnia ta wzrasta to 0,78 dziury na 1000 linii. Specjaliści Coverity zauważają przy tym, że Android zmaga się tutaj z podobnym problemem, jaki ma całe środowisko opensource'owe. Filozofia tworzenia tego oprogramowania powoduje, że odpowiedzialność się rozmywa i nie wiadomo, do kogo należy poprawianie błędów. Czy powinien się zająć tym Google, czy developer, który jest autorem konkretnego kodu, czy też np. producent sprzętu, oferujący Androida.
  20. KopalniaWiedzy.pl

    Windows bezpieczniejszy od Mac OS X?

    Eksperci z Panda Labs twierdzą, że system Mac OS X jest obecnie mniej bezpieczny niż Windows. Do takich wniosków skłoniła ich rosnąca liczba luk i szkodliwego kodu atakującego system Apple'a. Jeszcze w 2009 roku w systemie Mac OS X odkryto 34 dziury. W bieżącym roku liczba ta wzrosła do 175. Ponadto platforma Apple'a może być zaatakowana jednym ze 170 000 wirusów makr dla Windows. Istnieje też 5000 rodzin szkodliwych kodów, które powstały specjalnie z myślą o atakowaniu Mac OS X. Ivan Fermon, wiceprezes Panda Labs stwierdził: "Możemy dzisiaj nawet powiedzieć, że system Windows jest bezpieczniejszy od systemu Mac, ponieważ Microsoft od wielu lat pracuje nad bezpieczeństwem swoich produktów". Dodaje przy tym, że "jako, że system Apple'a nie został jeszcze poważne zagrożony, może się okazać, że zawiera on błędy, o których jeszcze nie wiemy, a one mogą być wykorzystywane podczas ataków typu zero-day, podobnych do tych, przeprowadzanych przeciwko Windows". O problemach z bezpieczeństwem systemu Mac OS X mówi się od kilku lat. Zaczęto na nie zwracać uwagę, gdy Mac OS X zyskiwał coraz większe udziały rynkowe. Wówczas okazało się, że system, o którym mówiono niegdyś, że jest najbezpieczniejszy na świecie, boryka się z poważnymi problemami. Już w roku 2007 dziennikarze serwisu ZDNet opublikowali alarmujące statystyki. Wynikało z nich, że o ile przez cały rok w Mac OS X nie pojawiła się żadna skrajnie krytyczna luka (w Windows XP i Vista były w tym czasie 4 takie dziury), to już luk wysoce krytycznych było 234 (w Windows 23), umiarkownie krytycznych 2 (w Windows 3) i 7 mało krytycznych (w Windows 4).
  21. KopalniaWiedzy.pl

    Pół roku na poprawienie dziur

    W Zero Day Initiative (ZDI) firmy Tipping Point, największym programie w ramach którego odkrywcy luk otrzymują wynagrodzenie, wprowadzono poważne zmiany. Teraz producenci dziurawych programów będą mieli 6 miesięcy na ich załatanie. Po pół roku informacje o dziurach zostaną upublicznione. Tipping Point kupuje od niezależnych badaczy informacje, przekazuje je producentom wadliwego oprogramowania i sama opracowuje też zabezpieczenia oferowane w swoich własnych aplikacjach. Dotychczas w ramach ZDI informacje o dziurach utajniano do czasu publikacji łaty. Tylko od woli producenta zależało, jak szybko udostępni poprawkę. Teraz uległo to zmianie. Producenci mają jedynie pół roku na przygotowanie łat. Innymi słowy, dziury, które obecnie znajdują się w bazie danych ZDI powinny zostać załatane do 4 lutego przyszłego roku. Po sześciu miesiącach Tipping Point będzie wywierało nacisk na producentów publikując "ograniczone informacje" o luce. To "ograniczenie" będzie inne dla każdej luki. Jak zapewniają przedstawiciele Tipping Point zmiana zasad programu ZDI nie ma nic wspólnego z szeroko dyskutowanym postępowaniem Tavisa Ormandy'ego z Google'a, który upublicznił informację o dziurze zaledwie pięć dni po tym, jak poinformował o jej istnieniu Microsoft. Obecnie w bazie danych ZDI znajdują się informacje o 31 krytycznych dziurach, o których twórcy wadliwego oprogramowania wiedzą co najmniej od roku.
  22. KopalniaWiedzy.pl

    Niebezpieczne systemy SCADA

    Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat. Na konferencji Black Hat poinformowano o wielu innych "grzechach" tych systemów. SCADA są używane do zarządzania elektrowniami, rafineriami czy ruchem kolejowym. Jak stwierdził występujący na Black Hat Jonathan Pollet z Red Tiger Security, systemy SCADA często zawierają liczne błędy oraz niepotrzebne oprogramowania, które wystawia je na kolejne ryzyko. Pollet przeanalizował systemy używane w 120 ważnych instalacjach przemysłowych i odkrył w nich 38 753 luki. Co gorsza okazało się, że średnio upływa 331 dni pomiędzy dniem ujawnienia istnienia luki w danym oprogramowaniu, a jej odkryciem przez zarządzających systemem SCADA. W jednym z badanych przypadków Pollet trafił na lukę, która była znana od trzech lat zanim znaleziono ją w środowisku SCADA. Niemal w każdym z analizowanych systemów Pollet znalazł niepotrzebne oprogramowanie, takie jak komunikatory, bazy danych serwisów randkowych czy serwery gier online. Badania pokazały, że systemy SCADA są znacznie mniej bezpieczne niż systemy korporacyjne. W ich przypadku nie przewiduje się bowiem planowanych wyłączeń, a więc instalowanie łat czy przeprowadzanie okresowych prac konserwacyjnych jest trudne.
  23. KopalniaWiedzy.pl

    Apple produkuje najwięcej... dziur

    Z danych firmy Secunia wynika, że Apple zostało światowym liderem pod względem liczby dziur w firmowym oprogramowaniu. Koncern Jobsa wyprzedził pod tym względem dotychczasowego lidera - Oracle'a. W pierwszej połowie 2010 roku w programach Apple'a znaleziono więcej dziur niż u jakiegokolwiek innego producenta, Oracle spadł na drugie miejsce, a na trzecim znalazł się Microsoft. Secunia prowadzi ranking Top-10 od 2005 roku. Firma zauważa, że przedsiębiorstwa znajdujące się na tej liście odpowiadają za 38% wszystkich znajdowanych dziur. Już pierwszy ranking pokazał, że najwięcej luk znajduje się w oprogramowaniu Apple'a, następny uplasował się Oracle, a na trzecim miejscu był Microsoft. Rok później w programach Apple'a znaleziono mniej dziur niż u dwóch wyżej wymienionych producentów producentów. Jednak już w roku 2007 Apple wyprzedził Microsoft i od tamtej pory ranking wyglądał następująco: 1. Oracle, 2. Apple, 3. Microsoft. Obecnie Apple wysunął się na prowadzenie. Na liście znajdziemy też HP, Adobe, IBM-a, VMware, Cisco, Google'a i Mozillę. Taka też była kolejność w pierwszej połowie bieżącego roku. Z raportu Secunii dowiadujemy się również, że od 5 lat praktycznie nie zmienia się odsetek luk w różnych kategoriach zagrożenia. Firma stosuje 5-stopniową skalę, od "nie krytyczna" do "skrajnie krytyczna". W latach 2005-2009 ponad 50% luk znajdowało się w kategorii "wysoce krytyczna" i "umiarkowanie krytyczna", 32% zaliczono do "mało krytycznych", a tylko 0,2% zyskało notę "skrajnie krytyczna". Najwięcej dziur daje atakującemu dostęp do systemu. Średnio za lata 2005-2009 luki takie stanowiły 33% wszystkich. Warto jednak zauważyć, że w ciągu ostatnich dwóch lat ich liczba nieco spadła. Regularnie rośnie za to liczba dziur pozwalających na przeprowadzenie ataków XSS (cross-site scripting). Wszystkie zmiany są jednak stosunkowo niewielkie i od roku 2005 wśród 29 000 programów badanych przez Secunię nie zauważono żadnego znaczącego spadku czy wzrostu liczby luk. Warto jednak zauważyć, że w latach 2007-2009 liczba dziur, na jakie narażony jest przeciętny użytkownik komputera zwiększyła się dwukrotnie, z 220 do 420. Dane z pierwszej połowy bieżącego roku sugerują, że będziemy świadkami kolejnego wzrostu, tym razem do 760 dziur. Secunia zaleca również, by zwrócić szczególną uwagę na oprogramowanie firm trzecich działających pod kontrolą systemu Windows. Okazuje się bowiem, że na przeciętnym pececie zainstalowanych jest 50 programów, w tym 26 wyprodukowanych przez Microsoft i 24 od innych producentów. W programach Microsoftu znajduje się tymczasem 3,5-krotnie mniej dziur, niż w innych programach. Prawdopodobnie w bieżącym roku stosunek dziur w programach Microsoftu do dziur w programach firm trzecich zmieni się na 1:4,4.
  24. KopalniaWiedzy.pl

    Błąd w opensource'owych bibliotekach

    Miliony użytkowników serwisów społecznościowych i wielu innych witryn, na których wymagane jest logowanie, jest narażonych na atak. Nate Lawson i Taylor Nelson odkryli prosty błąd w dziesiątkach opensource'owych bibliotek, w tym takich, które są wykorzystywane do implementacji standardów OAuth i OpenID. Uwierzytelnianie dokonywane za ich pomocą jest akceptowane m.in. przez Twittera i Digga. Dziury powodują, że możliwe jest przeprowadzenie znanego od 25 lat ataku (timing attack) polegającego na analizie czasu potrzebnego do wykonania algorytmów kryptograficznych. Dotychczas sądzono, że ich przeprowadzenie przez sieć jest niezwykle trudne. Lawson i Nelson wykazali, że nie w tym przypadku. Timing attack wymaga przeprowadzenia niezwykle precyzyjnych pomiarów. Informacja o błędnym haśle jest bowiem zwracana natychmiast po napotkaniu pierwszego nieprawidłowego znaku. Oznacza to, że informacja, iż używamy hasła, w którym niewłaściwy jest pierwszy znak zostanie przekazana nieco szybciej, niż wówczas, gdy błędny będzie np. 3. znak. Specjaliści uważali, że przeprowadzenie ataku, w którym ważne są różnice liczone w milisekundach, jest niemal niemożliwe w przypadku, gdy nie mamy fizycznego dostępu do atakowanego systemu. Lawson i Nelson opracowali jednak algorytm, który pozwala na przeprowadzanie zdalnych ataków, gdyż uwzględniają one wszelkie zakłócenia związane z działaniem sieci komputerowych. Obaj specjaliści mają zamiar ujawnić szczegóły swoich badań na najbliższej konferencji Black Hat. Eran Hammer-Lahav z Yahoo!, który bierze udział w pracach OAuth i OpenID uważa, że przeciętny użytkownik nie ma czym się martić. "Nie sądzę, by jakikolwiek duży provider używał po stronie swojego serwera opensource'owych bibliotek. A jeśli nawet to robi, to atak nie jest łatwy do przeprowadzenia". Lawson i Nelson nie ujawnili, w których bibliotekach tkwi błąd. Powiadomili już ich twórców. Poprawienie luk jest niezwykle proste i nie powinno zająć więcej niż napisanie 6 linijek kodu. Wystarczy bowiem poinstruować oprogramowanie, by w identycznych odstępach czasu informowało zarówno o prawidłowych jak i nieprawidłowych hasłach. Metoda Lawsona i Nelsona została przetestowana w internecie, sieci lokalnej i chmurach obliczeniowych. Co ciekawe, chmury są bardziej narażone niż "zwykła" sieć, gdyż "przybliżają" napastnika do celu ataku, a zatem występują mniejsze zakłócenia spowodowane pracą w sieci.
  25. Grupa anonimowych specjalistów ds. bezpieczeństwa opublikowała szczegóły znalezionej przez siebie dziury. Zrobili to, jak mówią, w proteście przeciwko temu, jak Microsoft potraktował ich kolegę. Wspomniana luka znajduje się w systemach Windows Vista i Windows Server 2008. Pozwala na uzyskanie nieautoryzowanego dostępu do systemu oraz doprowadzenie do jego awarii. Microsoft, którego specjaliści badają wspomnianą dziurę, twierdzi, że nie jest ona groźna, gdyż do jej wykorzystania konieczny jest fizyczny dostęp do maszyny bądź tez wcześniejsze przejęcie nad nią kontroli za pomocą innej dziury. Z oceną Microsoftu zgadzają się eksperci Secunii, którzy nadal jej drugi najniższy stopień zagrożenia w swojej pięciostopniowej skali. Jednak w całym tym wydarzeniu najważniejsza nie jest dziura, a postawa anonimowych badaczy. Założyli oni grupę o nazwie Microsoft-Spurned Researcher Collective (MSRC), której skrót wyraźnie nawiązuje do Microsoft Security Response Center, wydziału odpowiedzialnego w Redmond za wykrywanie zagrożeń i przygotowywanie łat. Anonimowych badaczy, na razie jest ich sześciu, oburzył fakt, że Microsoft skrytykował Tavisa Ormandy'ego, który ujawnił informację o znalezionej przez siebie dziurze jeszcze przed jej załataniem. Działanie Ormandy'ego nie spodobało się też części ekspertów oraz prasie, a dodatkowa fala krytyki uderzyła w niego, gdy okazało się, że przestępcy, korzystając z jego informacji, zaatakowali ponad 10 000 komputerów. Członkom Microsoft-Spurned Researcher Collective szczególnie nie spodobał się fakt, iż zarówno Microsoft jak i prasa powiązały działania Ormandy'ego z faktem, że pracuje w Google'u. Dlatego też członkowie MSRC zapowiadają, że w czasie wolnym od swoich obowiązków zawodowych i bez związku z tym, gdzie są zatrudnieni, będą szukali luk w programach Microsoftu i mają zamiar ujawniać szczegóły na ich temat. Zachęcają też innych, by przyłączali się do ich grupy.
×