Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'dziury'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 6 results

  1. Abdulaziz Alhaidari wraz ze współpracownikami z Saudyjskiego Centrum Fizyki Teoretycznej wysunęli hipotezę, że wśród niezwykłych cech grafenu znajduje się również... możliwość tworzenia masy. Jednym z najbardziej interesujących pomysłów dotyczących grafenu jest nadzieja, że materiał ten będzie mógł służyć do prowadzenia eksperymentów na gruncie fizyki relatywistycznej. Okazało się bowiem, że właściwości elektroniczne grafenu można dostosować tak, że elektrony i dziury poruszające się z prędkością miliona metrów na sekundę są matematycznym odpowiednikiem zachowania elektronów podróżujących w próżni z prędkością bliską prędkości światła. To oznacza, że elektrony nie podlegają konwencjonalnemu równaniu Schrodingera, ale równaniu Diraca, wykorzystywanemu w fizyce relatywistycznej. Równanie Diraca nie bierze pod uwagę masy, a zatem elektrony i dziury zachowują się tak, jakby nie miały masy. Spostrzeżenie takie jest niezwykle ważne dla badań, gdyż dotychczas relatywistyczne zachowanie elektronów mogli obserwować tylko ci naukowcy, którzy mieli dostęp do akceleratorów cząstek. Teraz badać je będzie mogło każde laboratorium dysponujące grafenem. Takie właściwości mogą też oznaczać powstanie urządzeń elektronicznych korzystających z zasad fizyki relatywistycznej. Uczeni rozważając czym jest masa spekulują, że występuje ona dlatego, że wszechświat ma dodatkowe wymiary, które istnieją tylko w najmniejszej skali. Wymiary te są uzwarcone. Takie wymiary mają niezwykły wpływ na mechanikę kwantową zmieniając dotyczące jej równania tak, że zawierają masę. Stąd, w teorii, bierze się masa. Alhaidari i jego zespół spekulują, że podobny efekt może występować w grafenie jeśli znajdujące się w nim wymiary zostaną uzwarcone (skompaktyfikowane). Grafen, jak wiemy, jest strukturą dwuwymiarową. Jeśliby zatem udało się zmniejszyć liczbę wymiarów grafenu z dwóch do jednego, wówczas równania opisujące zachowanie elektronów i dziur w grafenie - które, jak pamiętamy, nie biorą pod uwagę masy - zmieniłyby się w takie, które biorą pod uwagę masę. W wyniku tego, uzwarcenie wymiarów stworzyłoby masę. Saudyjscy uczeni wiedzą też, w jaki sposób można skompaktyfikować wymiary grafenu. To bardzo proste zadanie. Wystarczy płachtę grafenu zwinąć w rurkę. Z punktu widzenia elektronów i dziur taka struktura będzie jednowymiarowa. Wywody Abdulaziza Alhaidariego są niezwykłe. Jeśli bowiem uczony ma rację, będzie to oznaczało, że generowanie czy niszczenie masy może odbywać się za pomocą zwykłej zmiany geometrii grafenu. Z dokumentem Dynamical mass generation via space compactification in graphene [PDF] można zapoznać się w sieci.
  2. Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach. Już wcześniej Miller, który znalazł liczne niedociągnięcia używając techniki fuzzingu, mówił, że jest zdziwiony tym, iż tak łatwo na nie trafił. Stwierdził, że w produktach dużych firm, które zatrudniają olbrzymią liczbę ludzi w swoich wydziałach ds. bezpieczeństwa nie powinno być dziur, które jeden człowiek jest w stanie tak łatwo znaleźć. Tymczasem Miller użył zaledwie kilku linijek kodu dostarczającego do aplikacji błędnych danych, dzięki czemu doprowadzał do nieprawidłowości w ich działaniu, pozwalających na stwierdzenie, gdzie występują nieprawidłowości. W ten sposób szybko trafił na 20 luk w produktach Apple'a oraz luki w microsoftowym PowerPoincie, produkowanym przez Adobe Readerze oraz opensource'owym OpenOffice. Sprawa jest o tyle bulwersująca, że skądinąd wiadomo, iż koncerny korzystają z fuzzingu. Na pewno używał go Microsoft podczas całego cyklu rozwojowego swoich produktów (Security Development Lifecycle). Ludzie będą mnie krytykowali za to, że nie przekażę producentom informacji o błędach. Ale uważam, że bardziej rozsądnym jest im tego nie mówić. Mogę im powiedzieć, jak znaleźć luki. To może ich skłonić do działania - stwierdził Miller. Jedną ze znalezionych luk wykorzystał podczas ataku na Safari w czasie konkursu Pwn2Own.
  3. Microsoft obiecuje, że wraz z kolejnymi comiesięcznymi poprawkami będzie dostarczał więcej informacji na ich temat. Koncern z Redmond będzie informował o tym, jak bardzo niebezpieczna jest dana luka i których programów dotyczy. Obecnie użytkownicy dowiadują się jedynie o ogólnej liczbie dziur, a ocena zagrożenia podawana jest wyłącznie w przypadku najbardziej niebezpiecznych niedociągnięć. Firma zmieni swoją politykę, gdyż, jak podaje, takiej zmiany oczekują jej klienci. Dotychczas ograniczanie ilości informacji było tłumaczone przez Microsoft obawą przed ich wykorzystaniem przez twórców szkodliwego kodu. Informacje dotyczące przyszłych poprawek udostępniane są w czwartek poprzedzający wtorkową publikację zestawu łat.
  4. W 11. raporcie Internet Security Threat firma Symantec zauważa, że pomiędzy lipcem a grudniem 2006 w systemach operacyjnych Microsoftu znaleziono mniej luk niż w konkurencyjnych produktach. Jednak dziury niebezpieczne stanowiły większy odsetek, niż w produktach innych firm. W drugiej połowie ubiegłego roku w microsoftowych OS-ach znaleziono 39 dziur. Dwanaście z nich zakwalifikowano do kategorii "bardzo niebezpieczne”, 20 uznano za "średnio groźne”, a 7 "mało groźne”. W tym samym czasie w systemie Red Hat odkryto 208 dziur. Były wśród nich 2 "bardzo niebezpieczne”, 130 "średnio groźne” oraz 76 "mało groźne”. Mniej luk miał system Mac OS X. W apple’owskim systemie znaleziono ich 23. Wśród nich była 1 "bardzo niebezpieczne”, 31 "średnio groźnych” i 11 "mało groźnych”. Z raportu Symanteca wynika, że Microsoft skrócił czas pomiędzy wykryciem luki, a opublikowaniem łat. Koncern od dawna był krytykowany za to, że bardzo długo pozostawia niezałatane luki. Tym razem firma okazała się lepsza od konkurencji. Średni czas publikowania próbnej partii 39 łat wyniósł w przypadku Microsoftu 21 dni na łatę. Gorszy był zarówno Red Hat (58 dni) i Mac OS X (66 dni). Symantec dodaje, że koncern Gatesa został zmuszony do tak szybkiej reakcji, ponieważ dla większości odkrytych dziur cyberprzestępcy bardzo szybko opracowali szkodliwy kod je wykorzystujący.
  5. Allegro jest największym polskim serwisem aukcyjnym, którego codziennie używają tysiące osób sprzedając i kupując rozmaite przedmioty. Każda z tych akcji wymaga zalogowania się do części "Moje Allegro" której, jak się okazało, poziom bezpieczeństwa jest równy zeru, a co jednocześnie nie za bardzo interesuje pracowników Allegro, bo pomimo wysłania dwóch maili z konkretnymi przykładami ataków pozostały one bez odzewu. Znalezienie kilku błędów w skryptach administracyjnych Allegro zajęło dokładnie 3 minuty wliczając czasy ładowania się dokumentów HTML i grafik. Błędy te są bardzo poważne, o czym może świadczyć fakt, że osoba atakująca, z pomocą spreparowanego adresu URL, może bez większego trudu wykraść wszystkie dane osobowe (łącznie z adresem i numerem telefonu), nazwę użytkownika i hasło, listę wystawionych i obserwowanych aukcji itd. Można także bez większego problemu dostać się do danych związanych z sesją, aby, po ustawieniu identycznych wartości u siebie, przeglądać część administracyjną już jako zaatakowana osoba. Plusem systemu Allegro jest fakt, że przed wykonaniem kluczowych operacji pyta o nazwę użytkownika i hasło (co traci sens, jeśli da się je wykraść, ale zawsze). Jednak, co ciekawe, wystawienie nowej aukcji nie należy do tej grupy akcji i podczas próby ataku można swobodnie wystawić aukcję w dowolnej kategorii, o dowolnym tytule, opisie i kwocie kupna, której właścicielem będzie atakowana osoba. Spreparowany adres URL można oczywiście przepuścić najpierw przez jeden z wielu serwisów służących do generowania krótszych adresów, umieścić go w ukrytym IFRAME pod dowolną domeną lub wewnątrz wiadomości e-mail, co praktycznie uniemożliwia skuteczne wykrycie ataku. Całość sprowadza się do tego, że nie tylko panel administracyjny Allegro jest podatny na takie ataki jak XSS (Cross Site Scripting), CSRF (Cross-Site Request Forgery) i Session Fixation, a w konsekwencji i na RCSR oraz Session Riding, ale również o to, że ignorancja pracowników Allegro może przekształcić się w spory problem dla niczego nieświadomych użytkowników. Aktualizacja: W oświadczeniu przesłanym serwisowi Hacking.pl przedstawiciel Allegro stwierdził, że dział techniczny serwisu rozpoczął pracę nad poprawą zabezpieczeń.
  6. Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne". Pierwsza występuje w dołączonym do systemu Windows oprogramowaniu serwerowym. Pozwala ona na przejęcie kontroli nad zaatakowanym systemem. Specjaliści już wcześniej sygnalizowali, że spośród wszystkich luk, załatanych przez Microsoft w lipcu, właśnie ta ma największe szanse, by zainteresować cyberprzestępców. Druga z dziur znajduje się w usłudze DHCP. Atakujący może doprowadzić do przepełnienia bufora i przejąć kontrolę nad komputerem. Luka występuje w wielu wersjach Windows, także w XP i Server 2003. Wreszcie trzecia z dziur, to niedociągnięcie w Internet Information Services. Obawiać jej się powinni użytkownicy systemów Windows XP Pro i Windows Server 2003. Umożliwia ona bowiem przejęcie kontroli nad systemem. Ta luka została oceniona jako "ważna" ponieważ większość systemów jest tak skonfigurowanych, że jej wykorzystanie nie jest możliwe.
×
×
  • Create New...