Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'zabezpieczenia' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 11 wyników

  1. Najnowsza wersja systemu iOS, oznaczona numerem 5, została złamana jeszcze zanim trafiła na rynek. Dowód na pokonanie jego zabezpieczeń opublikowano dzień po premierze na koncie MuscleNerd na Twitterze. Widzimy tam dwa obrazki, z których wynika, że iPod Touch 4G działa na złamanej wersji iOS5. Pierwszy obrazek pokazuje zainstalowane oprogramowanie Cydia, drugi - dostęp do konta root. MuscleNerd bierze udział w pracach grupy iPhone Dev Team, która jest znana z łamania iOS-a. Do przełamania najnowszej edycji systemu konieczne było użycie narzędzia Limera1n stworzonego przez GeoHota. Poważnym niedociągnięciem jest jednak fakt, że właściciel takiego złamanego systemu będzie musiał po każdym restarcie urządzenia podłączyć je z pecetem, by ponownie korzystać z zalet systemu ze złamanymi zabezpieczeniami.
  2. Grupa crackerów zapowiada, że wkrótce wyda pierwszy produkt, pozwalający na używanie pirackich gier na PlayStation 3. PS3 to jedyna konsola najnowszej generacji, której zabezpieczenia nie zostały jeszcze złamane. Grupa PSJailbreak pokaże wkrótce klips USB z oprogramowaniem pozwalającym na zapisywanie na dysku PS3 pirackich gier. Dystrybutor klipsów zapewnił, że go testował, klips działa i ukaże się na rynku w ciągu najbliższych dwóch tygodni. "Mamy kontakt z osobą z Malezji, ale nie wiemy kto jest producentem" - powiedział dziennikarzom BBC. Na razie jedyne, co zostało ujawnione, to film, na którym osoba używająca PS3 uzyskuje dostęp do "backup menedżera" i zaczyna grać w wybraną grę. Część specjalistów uważa film za fałszywkę. Jednak kolejny dystrybutor klipsu, tym razem z Francji, zapewnia, że konsola została złamana. Eksperci ds. bezpieczeństwa zauważają jednak, że korzystanie z opisanego oprogramowania może być ryzykowne. Wyłącza ono bowiem niektóre zabezpieczenia konsoli, takie jak np. blokada uruchomienia niepodpisanego kluczem cyfrowym oprogramowania. Sami użytkownicy mają różne odczucia. Część z zadowoleniem przyjęła złamanie konsoli, inni z kolei wskazują, że zwiększy się piractwo, co szkodzi producentom gier. Wiadomości o złamaniu PS3 ukazują się nie po raz pierwszy. Już przed kilkoma miesiącami Georg Hotz, znany ze złamania iPhone'a, ogłosił przełamanie zabezpieczeń konsoli. W odpowiedzi PS3 wydało poprawkę, która ma zabezpieczać przed metodą wykorzystaną przez Hotza. Sam cracker nigdy nie opublikował swojego kodu i ogłosił, że zaprzestaje prac nad łamaniem konsoli. Eksperci uważają, że podobnie będzie i tym razem. Jeśli PSJailbreak wypuści swój klucz, Sony szybko wyda poprawkę.
  3. Intel kupi firmę McAfee, jednego z największych producentów oprogramowania zabezpieczającego. Półprzewodnikowy gigant przeznaczy na ten cel 7,68 miliarda dolarów. Transakcja może na pierwszy rzut oka wydawać się nietypowa, jednak zdaniem niektórych analityków, to świetny ruch ze strony Intela. Nie tylko dlatego, że wartość rynku bezpieczeństwa rośnie i ma w bieżącym roku przekroczyć 16,5 miliarda USD, czyli będzie o ponad 11% większa, niż w roku 2009. Jak stwierdził prezes Intela, Paul Otellini, zakup McAfee poszerza strategię koncernu na rynku łączności bezprzewodowej o kolejne zagadnienia z zakresu bezpieczeństwa. Ashok Kumar, analityk i dyrektor firmy Rodman & Renshaw uważa, że na transakcję trzeba spojrzeć z perspektywy ostatnich procesów antymonopolowych, w których oskarżano Intela. "Biorąc pod uwagę kwestie antymonopolowe, rynek przejęć jest dla Intela mocno ograniczony. To [zakup McAfee - red.] kosztowny sposób nabierania nowych doswiadczeń, ale w przyszłości część z tych mechanizmów zabezpieczających zostanie wbudowanych w sprzęt Intela. Myślę, że bezpieczeństwo jest jednym z najważniejszych zagadnień dla producentów sprzętu, który służy do łączności. To nie jest kwestia specyficznej platformy. Biorąc pod uwagę fakt, że będą mogli wbudować pewne mechanizmy w układy scalone, rozważają kwestię algorytmów bezpieczeństwa w chipach trzeba stwierdzić, że daje im to korzyści" - mówi Kumar. Analityk dodał, że nie sądzi, by Intel chciał rozpocząć produkcję oprogramowania. Jego zdaniem, koncern pozostanie wyłącznie na rynku sprzętu, a technologie nabyte wraz z McAfee wbuduje w swoje układy scalone.
  4. Amerykański Federalny Sąd Apelacyjny dla Piątego Okręgu stwierdził, że złamanie cyfrowego systemu zabezpieczeń celem uzyskania dostępu do oprogramowania nie stanowi naruszenia ustawy Digital Milennium Copyright Act o ile zostało dokonane w celu skorzystania z zasady "fair use". Wyrok taki oznacza, że amerykańscy posiadacze iPhone'ów czy płyt DVD z filmami mogą legalnie łamać zabezpieczenia i np. kopiować płyty, o ile jest to robione na własny użytek. Wspomniany wyrok zapadł w sprawie MGE UPS Inc. przeciwko PMI. Pierwsza z tych firm to producent dodatkowych zasilaczy bezprzerwowych (UPS) dla systemów medycznych. Zasilacze takie kalibrują się automatycznie, jednak aby tego dokonać muszą zostać przez firmowego technika podłączone do laptopa z kluczem zabezpieczającym. Bez tego klucza nie można dokonać kalibracji. Osoba zatrudniona w firmie PMI, współpracującej z MGE UPS, złamała system zabezpieczeń. Wówczas MGE pozwało PMI do sądu, zarzucając jej naruszenie praw autorskich, sekretów handlowych, nieuczciwą konkurencję oraz naruszenie ustawy DMCA. Sąd okręgowy przyznał MCE odszkodowanie w wysokości ponad 4,6 miliona dolarów, ale odrzucił oskarżenia o złamanie DMCA. Dlatego też MGE wniosło sprawę do sądu okręgowego. Sąd okręgowy zauważył jednak, że DMCA zabrania obchodzenia zabezpieczeń, które chronią prace opisywane przez prawo autorskie. To oznacza, że samo złamanie zabezpieczeń nie stanowi naruszenia DMCA o ile nie zostają przy tym naruszone prawa autorskie. Tymczasem przepisy o prawach autorskich uznają zasadę "fair use". A zatem tak jeśli złamanie zabezpieczeń posłużyło do korzystania z prawa 'fair use' nie można mówić, że została naruszona ustawa DMCA. Niewykluczone, że najnowszych wyrok oznacza, de facto, legalizację oprogramowania RealDVD, które pozwalało na łamanie zabezpieczeń płyt DVD. Przypomnijmy, że MPAA pozwała do sądu producenta tego oprogramowania, firmę RealNetworks. W ubiegłym roku Sąd Okręgowy dla Północnej Kalifornii przyznał rację MPAA. Wówczas stwierdzono, że zasada fair use nie może być podstawą do uzyskania nieautoryzowanego dostępu. RealNetworks nie odwołało się od wyroku. W najnowszym wyroku przepisy zinterpretowano inaczej, co daje podstawę do przypuszczeń, że w pewnych okolicznościach łamanie zabezpieczeń jest całkowicie legalne. Przypuszczenia takie są tym bardziej uprawomocnione, że łamanie zabezpieczeń urządzeń elektronicznych zaakceptowało też US Copyright Office, stanowiące część Biblioteki Kongresu USA.
  5. Australijski Komitet ds. Komunikacji Izby Reprezentantów przygotował raport pt. "Hakerzy, defraudacje i botnety: walka z cyberprzestępczością". Znalazła się w nim niezwykle kontrowersyjna propozycja. Prawodawcy rekomendują bowiem, by obywatele ich kraju nie mogli uzyskać dostępu do internetu jeśli na ich urządzeniu nie ma zainstalowanego oprogramowania antywirusowego, firewalla, a urządzenie nie jest wolne od szkodliwego kodu. Inne zalecenie również budzą zdumienie. Stwierdzono bowiem, że ISP powinni zapewniać swoim klientom podstawowe porady dotyczące bezpieczeństwa, pomagać im w ochronie przed atakami i infekcjami, obowiązkowo informować klientów, jeśli ich komputer został zidentyfikowany jako połączony z zainfekowaną maszyną. Ponadto powinni zobowiązać klientów do zainstalowania oprogramowania antywirusowego i firewalla przed aktywowaniem połączenia z Siecią, zobligować ich do aktualizacji tego oprogramowania i podjęcia odpowiednich kroków w przypadku, gdy zostaną poinformowani o podejrzeniu infekcji. Propozycje wzbudziły sprzeciw. Jedni kwestionują prawo rządu do ingerowania w umowy pomiędzy ISP a klientem, inni pytają, kto ma decydować o tym, jakie oprogramowanie antywirusowe jest akceptowalne, jeszcze inni zastanawiają się, jak te przepisy mają się do sieci korporacyjnych.
  6. George Hotz, który jako nastolatek wsławił się złamaniem zabezpieczeń iPhone'a, poinformował o przełamaniu systemów bezpieczeństwa konsoli PlayStation 3. Zajęło mu to 5 tygodni. Hotz dopracowuje obecnie technikę ataku i zapowiada, że wkrótce umieści w Sieci szczegółową instrukcję, w jaki sposób można ominąć zabezpieczenia urządzenia. PS3 to jedyna konsola, która dotychczas nie została złamana. Hotz zajął się nią latem ubiegłego roku. Przed trzy tygodnie analizował podzespoły, z których jest zbudowana. Ostatnio, po długiej przerwie, zajął się przełamywaniem zabezpieczeń, co zajęło mu kolejne dwa tygodnie. Stwierdził, że PS3 jest bardzo bezpiecznym systemem i przyznał, że jego technika w 5% polega na przełamaniu zabezpieczeń sprzętowych, a w 95% - programowych. Poinformował, że nie włamał się do całego systemu, ale mimo to jest w stanie zmusić urządzenie do robienia wszystkiego, czego sobie zażyczy. Holtz zapewnia, że włamania dokonał tylko z ciekawości. Sam nigdy nie grał na PS3. Mam jedną grę, ale nigdy w nią nie grałem - stwierdził. Dzięki przełamaniu zabezpieczeń możliwe jest uruchomienie na PS3 innych systemów operacyjnych, nieautoryzowanych bądź pirackich gier, a nawet gier dla PS2.
  7. Advanced Access Content System Licensing Administrator (AACS LA), organizacja, która rozwija system zabezpieczający nośniki DVD poinformowała o załataniu luki w systemie AACS, która pozwalała na nielegalne kopiowanie dysków HD DVD i Blu-ray. Dziura powodowała, że cyberprzestępcy byli w stanie odczytać klucze zabezpieczające nagraną zawartość. Producenci sprzętu i oprogramowania już zaczynają wprowadzać poprawki w życie. Należy się więc spodziewać, że wraz z najnowszymi sterownikami do urządzeń odtwarzających nośniki optyczne nowej generacji, zostaną zainstalowane odpowiednie łaty. Producenci płyt HD DVD i Blu-ray dezaktywowali klucze pozwalające odtworzyć je na tych urządzeniach, w których występują dziury. Tak więc użytkownicy, którzy nie zainstalują poprawek, nie będą w stanie w ogóle odtworzyć płyt. Problemy występowały tylko w odtwarzaczach bazujących na komputerach PC, tak więc właściciele osobnych odtwarzaczy HD DVD i Blu-ray nie muszą się niczym martwić.
  8. Firma SlySoft oferuje w cenie 79 dolarów program AnyDVD HD, który automatycznie usuwa zabezpieczenia z nośników HD DVD. Po tym, gdy crackerom udało się złamać system AACS (advanced access content system), który chroni zawartość nośników HD DVD, stało się jasne, że nie minie wiele czasu, aż pojawi się ogólnodostępne narzędzie zdejmujące zabezpieczenia. AnyDVD HD pozwala na oglądanie obrazu w wysokiej rozdzielczości nie tylko na urządzeniach zgodnych z systemem HDCP. Jego zadaniem jest bowiem uniemożliwienie przechwycenia sygnału i nielegalne nagranie chronionej treści. Bez AnyDVD HD próba obejrzenia filmu w wysokiej rozdzielczości na urządzeniu niezgodnym HDCP oznacza, że pokazany zostanie obraz w standardowej rozdzielczości. Dopiero urządzenia HDCP, które szyfrują i zabezpieczają sygnał przed nagraniem i zmianami, pokazują pełną rozdzielczość. AnyDVD HD umożliwia też kopiowanie płyt HD DVD.
  9. Haker, ukrywający się pod pseudonimem Arnezami, opublikował na łamach forum serwisu Doom9 przeznaczonego dla miłośników cyfrowych technologii wideo - crack służący do odzyskania z odtwarzacza wideo wysokiej rozdzielczości tzw. "processing key". Klucz ten wykorzystywany jest przy uzyskiwaniu dostępu do każdego krążka Blu-ray oraz HD-DVD. Wcześniej, inny z użytkowników serwisu Doom9, Muslix64, odzyskał z płyt Blu-ray i HD -DVD klucze "volume keys". Dzięki tym dwóm hakerom można dostać się do każdego krążka chronionego technologią AACS - zabezpieczenia w płytach Blu ray i HD-DVD zostały złamane. Zaprojektowanie AACS zajęło jego twórcom rok, złamanie zabezpieczeń jedynie kilka tygodni. Wypowiedź Anezamiego, w której wyjaśnia szczegóły swego odkrycia, dostępna jest na forum Doom9.
  10. Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt. Pierwsi użytkownicy sieci Wi-Fi żyli w złudnym poczuciu bezpieczeństwa do czasu, aż zaczęto odkrywać poważne błędy. WiMax Forum podkreśla, że technologia WiMax jest znacznie bardziej bezpieczna od Wi-Fi. W rezultacie użytkownicy WiMaksa mogą podobnie łudzić się, że są bezpieczni. Zdaniem Schatta o poważnych dziurach w zabezpieczeniach zaczniemy dowiadywać się, gdy tylko ruszy pierwsza duża sieć WiMax. Błędy w tej technologii podzielono na trzy kategorie: luki w komputerach użytkowników, problemy z systemem wykrywania włamań oraz dziury w innych urządzeniach podłączanych do sieci WiMax. ABI podkreśla, że terminale wykorzystywane przez użytkowników muszą zostać wyposażone w systemy umożliwiające sprawne przetwarzanie kluczy szyfrujących AES, a producenci innych urządzeń sieciowych powinni dodać do nich sprzętowe i programowy systemy zabezpieczające i wykrywające włamania. Szczególnie niebezpieczny jest fakt, iż poza kilkoma wielkimi producentami sprzętu sieciowego, jak Motorola, Nortel czy Alcatel, niewiele firm zainteresowanych technologią WiMax ma wiedzę i doświadczenie konieczne do zabezpieczenia sieci. Z drugiej jednak strony braki te to idealna nisza rynkowa dla niewielkich firm specjalizujących się w zabezpieczeniach. Zdaniem analityków ABI istnieje więc pole do popisu dla firm takich jak Cavium Networks, AirTight Networks czy Redline Communications, które potrafią zadbać o bezpieczeństwo sieci. Muszą jednak pamiętać, że, jak wskazują doświadczenia z sieciami Wi-Fi, dla klientów końcowych najbardziej atrakcyjne są rozwiązania zintegrowane, więc mniejsze firmy powinny oferować swoje produkty we współpracy z wymienionymi powyżej gigantami.
  11. Organizator azjatyckiej konferencji hakerów poinformował, że Microsoft ma ujawnić jej uczestnikom szczegóły dotyczące zabezpieczeń systemu Windows Vista. Taki ruch to część strategii koncernu z Redmond, który chce lepiej przygotować Vistę przed premierą. Firmy produkujące oprogramowanie coraz częściej zwracają się do różnego rodzaju ekspertów o porady dotyczące bezpieczeństwa. Firmy wiedzą, że naprawianie luk w już udostępnionym oprogramowaniu jest znacznie droższe, niż ich znalezienie i poprawienie podczas pisania programu – mówi Dhillon Andrew Kannabhiran, organizator 6. konferencji Hack In The Box. Znalezienie w gotowym programie niebezpiecznych luk, które z łatwością można było usunąć przed jego wypuszczeniem na rynek, nie wpływa dobrze na wizerunek firmy – dodaje. Podczas konferencji wystąpią dwaj przedstawiciele Microsoftu. Pierwszym będzie Dave Tamasi, odpowiedzialny za bezpieczeństwo Visty. Opowie on uczestnikom o zabezpieczeniach i wysłucha ich rad oraz sugestii dotyczących dodatkowych rozwiązań, które możnaby zastosować. Drugi, inżynier Douglas MacIver, przedstawi technologię BitLocker Drive Encryption oraz zaprezentuje wykonaną w Microsofcie analizę dotyczącą przyszłych zagrożeń. BitLocker Drive Encryption ma za zadanie zabezpieczyć dane w przypadku zgubienia lub kradzieży nośnika. Będzie ono dostarczane wraz z wersjami Enterprise i Ultimate systemu Windows Vista. Będzie też obecne w Windows Server Longhorn.
×
×
  • Dodaj nową pozycję...