07.07.05 23:48

Komentarz na dzis

Wiele napisano o dziejszych wydarzeniach. Mnie sie wydaje, ze najlepszy cytat pochodzi z blogu Bruce'a Schneiera. Pozwole go sobie przetlumaczyc:

Potrzeba, abysmy wstrzymali sie przed reakcja na szczegoly tego konkretnego watku terrorystycznego, a zamiast tego zajeli sie planami terrorystow. Wydawanie miliardow na obrone naszych pociagow i autobusow kosztem innych przeciwdzialan terrorowi nie ma sensu. Oni chca szerzyc terror i nie ma dla nich znaczenia, czy bomby wybuchaja a pociagu, autobusie, centrum handlowym, w teatrze, na stadionie, w szkole, na targu, w restauracji czy dyskotece, czy w jakimkolwiek zbiorowisku 100 osob na malym obszarze. Za duzo jest celow do chronienia i potrzebujemy myslec madrzej niz o ochronie konkretnych celow, ktre terrorysci zaatakowali w zeszlym tygodniu.
Madre przeciwdzialanie terrorowi zajmuje sie terrorystami i ich funduszami -- zatrzymywaniem ich niezaleznie od ich celow -- oraz odpowiedzia, ktora zmienjsza szkody.

Prosta sprawa, wiemy o tym, tylko jakos stosowanie sie do tego nie wychodzi. Zajmujemy sie za to takimi rzeczami jak dokumenty. Tak jest pewnie prosciej...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

01.07.05 21:44

W drodze do nowego Internetu

Internet jaki znamy dziala calkiem niezle. Jest z nim jednak kilka problemow. Bezpieczenstwo, sprawa dostepu bezprzewodowego, liczba dostepnych adresow i kilka innych. Dlatego tez co jakis czas pojawiaja sie proby jego naprawienia. WIred pisze o najnowszej. Oryginalnosc podejscia polega na tym, ze tym razem ma to nie byc budowa od nowa (jak Internet2), a seria usprawnien. Glowny nacis ma byc polozony na sprawy bezpieczenstwa i dostep bezprzewodowy. Niestety, projekt jest w fazie poczatkowej. Z ciekawoscia czekam na liste planowanych usprawnien.

Ja potrafie sobie wyobrazic bezpieczniejszy Internet. Nie bedzie w zupelnosci bezpieczny, bo duze znaczenie maja bledy w sprzecie, oprogramowaniu itd. Moge sobie jednak wyobrazic znaczne ograniczenie phishingu czy spamu. Czy sie uda tym razem?


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

28.06.05 18:48

Dostepnosc artykulow o bezpieczenstwie

Omawialam w tym blogu kilka artykulow dotyczacych bezpieczenstwa. Nie wszystkie te, ktore chcialabym/potrzebuje przeczytac sa tak latwo dostepne. Niektore mozna dostac wylacznie w formie papierowej, albo przez Internet - placac. Poszukujac kilku dowiedzialam sie nawet, ze zgadzam sie z prof. Bernsteinem!

Uwaga dla tych, ktorzy nie wiedza kto to: bardzo znana postac w swiecie bezpieczenstwa, ale niemal tak kontrowersyjna, jak znana.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

27.06.05 21:55

Example.com i rzad norweski

Example.com to zarezerwowana nazwa domeny. Jest uzywana w poderecznikach, dokumentacji i roznego rodzaju materialach szkoleniowych. Domeny tej nie mozna zarejestrowac. Istnieja jednak jej wykorzystania... Jakie? Powiem za chwile.

Na Slashdocie pojawila sie wiadomosc, ze norweski rzad przestawia sie na otwarte formaty. W momencie kiedy to pisze, nie jestem w stanie dostac sie do materialow, ktore mialyby na to wskazywac. Strona docelowa wskazuje obecnie wlasnie na example.com. Dlaczego? Albo takich materialow w ogole nie ma, albo, co bardziej prawodopodobne, wlasciciel serwera wie, ze nie da razy obsluzyc tak duzego ruchu, jaki obecnie na ten serwer naplywa i stad zmiana sposobu rozwiazywania domeny. Taki efekt, kiedy z powodu nadmiaru ruchu z serwiosow informacyjnych jakas strona staje sie niedostepna ma nawet wlasna nazwe - efekt Slashdota.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

26.06.05 15:07

Duze firmy uzywaja adware

BusinessWeek pisze o tym, jak kilka bardzo duzych firm zostalo zlapanych na uzywaniu adware (czyli, w skrocie, programow wyswietlajacych reklamy na komputerach uzytkownikow; zazwyczaj tego typu programy instaluja sie bez pytania uzytkownika o zdanie, wykorzystujac bledy w systemie badz udajac pozyteczne programy. Trzeba jeszcze dodac, ze adware wystepuje tylko na jednym systemie operacyjnym). Ciekawe sa ich tlumaczenia: adware to taki sam sposob reklamowania sie jak inne lub placilismy i nie wiemy jak byly pokazywane nasze reklamy.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

25.06.05 21:17

O dzieciach i Internecie

Jest taka strona dzieckowsieci.pl o kampanii, ktora ma (miala) promowac bezpieczne korzystanie z Internetu przez dzieci. Idea sluszna i dobra. Co do wykonania mam jednak kilka uwag :)

Pierwsza sprawa, ktora wpadla mi w oczy jest pkt 2 rad dla rodzicow. Brzmi on tak:

Nie uzywaj kilku kont w systemach operacyjnych, ktore oferuja taka mozliwosc. Dzieki temu bedziesz sie orientowal w rodzajach aktywnosci podejmowanej w Sieci przez Twoje dziecko.

Uzywania formy meskoosobowej nie bede sie specjalnie czepiac, ale warto to zauwazyc (cala strona jest tak sformulowana, uwagi do dzieci rowniez).

To, co mnie uderzylo w tym tekscie (jesli go oczywiscie rozumiem zgodnie z zamierzeniami autorow) jest brak poszanowania prywatnosci dziecka. To samo konto uzywane przez rodzica i dziecko daja rodzicowi dostep (rodzic powinien uzywac konta administratora, ale nie czytac tych danych) do historii przegladanych stron, wiadomosci email czy historii komunikatora. Moim zdaniem, informacje rodzica powinny pochodzic z rozmowy, a ze szpiegowania tylko w drastycznych przypadkach.

Tyle na temat rad. Inna kwestia to to, ze glownym zagrozeniem jest pedofilia, ale juz wykorzystanie dziecka do instalacji trojana (a przy jednym koncie to bardzo latwe) czy innego oprogramowania szpiegowskiego, do rozsylania spamu itd. Wiem, ze worm czy wirus to rozwiazanie latwiejsze, ale zagrozenia nie nalezy lekcewazyc...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

24.06.05 23:30

Walka ze spamem: standardy

Slashdot pisze o tym, ze SPF i Sender ID zostaly uznane przez IETF za standardy eksperymentalne.

IETF to organizacja zajmujaca sie internetowymi standardami. SPF i Sender ID to z kolei dwie konkurujace technologie, ktore maja ucyznic zycie spamerow trudniejszym. W tym celu wymagaja autentykacji nadawcy wiadomosci.

Konkurencja miedzy nimi wynika w duzej czesci z faktu, ze Sender ID uzywa wielu opatentowanych technologii i nie moze sie z tego powoduj pojawic w produktach Open Source. SPF, z kolei, jest wolny od patentow i juz dosc czesto uzywany.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

18.06.05 19:24

Jak uratowac ciasteczka?

Jak pisalam kilka miesiecy temu, sa ludzie, ktorzy czesto usuwaja ciasteczka (ang. cookies) ze swoich komputerow. Martwi to branze reklamowa, dlatego pojawilo sie kilka inicjatyw (po angielsku) majacych na celu zatrzymanie tego.

Zaczne od tego, ze ciasteczka moga byc uzywane zarowno w zlym, jak i dobrym celu. Daja mozliwosc realizacja koszykow na zakupy w sklepach internetowych, pokazywania juz przeczytanych watkow na forum czy automatycznego logowania. Powodem, dla ktorego ludzie je usuwaja jest to, ze moga byc takze wykorzystywane do identyfikacji (a nie kazdy i nie zawsze sobie tego zyczy) i sledzenia. Marketingowcy wykorzystuja to zbyt czesto, tak wiec pojawila sie na to reakcja. Przegladarki pozwalaja blokowac ciasteczka i nimi zarzadzac.

Usuwanie ciasteczek psuje kampanie reklamowe...Z drugiej strony Adblock psuje je jeszcze bardziej. Ja widze reklamy tylko wtedy, kiedy tego chce (i te, ktore chce).

Pomysl wplyniecia na producentow programow usuwajacych spyware, zeby nie pozbywaly sie takze ciasteczek nie wydaje mi sie dobry. Programow tego typu jets duzo i jesli ktos chce usuwac ciasteczka - to znajdzie taki, ktory to zrobi (albo usunie je uzywajac opcji przegladarki).

Inne pomysly zapobiegania usuwaniu ciasteczek to lista 'etycznych' firm, pokazywanie zawartosci ciasteczek czy korzystanie z mozliwosci sledzenia, jakie daje Flash.

Wymyslajacy te wszystkie metody nie wzieli pod uwage jednego: wiele osob nie chce widziec reklam i byc sledzonym (a wielu nie chce, ale nie wie sie bronic). Kazda metoda, ktora ma spowodowac pokazuwanie niechcianych elementow spowoduje reakacje i metody usywania takich elementow. Rozwiazaniem, jakie przyniosloby wiekszy sukces sa takie reklamy, ktore ludzie chca ogladac, a nie sa do tego zmuszani.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

12.06.05 19:41

Ukryte zapytania HTTP

Ciekawy raport (PDF, ok 20 stron, po angielsku) pokazuje mozliwosci wykorzystania roznic w sposobie parsowania zapytan HTTP przez serwery i oprogramowanie miedzy nimi a uzytkownikami.

Autorzy pokazuja na przyklad jak zatruc pamiec podreczna (ang. cache poisoning) serwera proxy, tak aby pokazywal inna strone niz powinien. Wykorzystuja do tego tylko jednego, odpowiednio skonstruowanego zapytania.

Przedstawione techniki sa ciekawe, ale odnosza sie tylko do specjalnych kombinacji oprogramowania. Tego typu ataki moga sie jednak okazac bardziej niebezpieczne w praktyce, gdyby okazalo sie, ze sa powszechniejsze niz obecnie sadzimy i/lub moga wykorzystac wieksza liczbe programow.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

10.06.05 20:18

Przereklamowane zagrozenia bezpieczenstwa

Gartner opublikowal (po angielsku) liste najbardziej przereklamowanych, ich zdaniem, zagrozen bezpieczenstwa. Oto ona z moimi komentarzami:

  • Niebezpieczna telefonia internetowa — nie jest bezpieczna, tak samo jak tradycyjna. Zbieranie ruchu w sieci lokalnej tak, aby wejsc w posiadanie rozmowy jest tak samo trudne(?), jak zbieranie danych. Jesli ktos uwaza, ze latwiejsze, to raczej nie ma racji.
  • Wirusy, robaki na urzadzenia przenosne — jeszcze nie jest to wielkie zagrozenie, ale jesli producencie oprogramwoania na nie nie pomysla o bezpieczenstwie...
  • Robaki rozpowszechniajace sie bardzo szybko (kwestia minut) — jak na razie sie taki nie pojawil. Glownie dlatego, ze ich autorzy nie uzywaja tzw. zero-day exploits, czyli nie wypuszczaja robakow uzywajacych nowej, nieznanej dziury.
  • Regulacje oznaczaja bezpieczenstwo — zgadzam sie, ze nie jest to prawda. Problemy z bezpieczenstwem sa dynamiczne i zaskakujace. Procedury moga nie pomoc a nawet (jesli bezmyslnie zastosowane) spowodowac, ze reakcja bedzie gorsza.
  • Niebezpieczny dostep bezprzewodowy — to najlatwiejsza metoda wchodzenia w posiadanie czyis hasel, danych osobowych itd. Wielszosc ludzi nie korzysta z banku w kawiarni, ale hotspoty nie sa jeszcze zbyt popularne.

Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

06.06.05 21:17

Problemy Eurobanku

Jak donosi hacking.pl Eurobank ciagle nie ma w palni dzialajacego systemu informatycznego po burzy w zeszly poniedzialek. A wydawaloby sie, ze banki maja systemy zapasowe i taka awaria powinna trwac maksymalnie kilka godzin...

Uaktualnienie: Dzisiaj wydaje sie, ze awaria zostala naprawiona. Jest to najdluzsza, o jakiej slyszalam w odniesieniu do banku. Ciekawe kiedy (bo czy, to nie mam watpliwosci) rekord zostanie poprawiony.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

04.06.05 22:40

Hasla z Wikipedii

Hacking.pl (za Slashdotem) pisze o kontrowersyjnej stronie na Wikipedii zaiwerajacej osoby z takimi samymi haslami. Dla slabych hasel (a to jednak dosc czeste zjawisko) oznacza to ujawnienie hasla.

najciekawsza sprawa jest jednak to, ze strona zostala usunieta dluugo po tym jak zostala opublikowana.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

29.05.05 19:50

Spyware i szpiegostwo w biznesie

W izraelskich mediach pisze sie (takze w innych miejscach) o skandalu z oprogramowaniem typu spyware uzywanych przez niektore duze formy do szpiegowania konkurencji.

Ten przypadek zostal ujawniony. Interesujace byloby wiedziec, ile jest podobnych w rzeczywistosci.

BTW Z opisow uzytego programu (instalacja z e-maila itd) wynika, ze infekuje on tylko maszyny z systemem Windows. Zgaduje, ze tylko z nim.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

28.05.05 18:38

Bledy w sterownikach urzadzen

SecurityFocus pisze o problemach ze sterownikami urzadzen. Nie sa one pisane zazwyczaj przez autorow systemu, ale przez producentow sprzetu. To powoduje wieksze ryzyko problemow i, co gorsza, bledow rzeczywiscie jest wiecej.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

26.05.05 20:13

Mac bezpieczniejszy?

NetworkWorld pisze o sfrustrowanym wlascicielu firmy zajmujacej sie bezpieczenstwem (mozna takze o tym poczytac w jego blogu) zmieniajacym system w swojej firmie z Windows na Mac OS. Glowne powody to plagi takie jak wirusy czy spyware i problemy z kompatybilnoscia sprzetu.

Nie twierdze, ze Windows to bezpieczniejszy system niz Mac, bo tak przeciez nie jest, ale zmiana wszystkiego (i zwiazane z tym koszty - wymiana calego sprzetu) to posuniecie radykalne. Problemy z bezpieczenstwem sa z kolei w bardzo duzym stopniu wina uzytkownikow. Sprzet z kolei bywa wadliwy (patrz sprawa z plonacymi akumulatorami w komputerach Apple sprzed roku).

Dodatkowo nie napisal, czemu nie zdecydowal sie na Linuksa (wymiana sprzetu nie bylaby konieczna, a wiec operacja bylaby znacnzie tansza).

W .pl cos takiego by sie nie udalo. Powod? Na przyklad rozliczenia z ZUS.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

15.05.05 21:04

Firewall albo sciana ogniowa

Firewall (lub sciana ogniowa) to termin dosc czesto wpisywany w wyszukiwarki. Dzisiaj sprawdzilam, ze otrzymywane wyniki nie sa wiele warte. Na przyklad, po wpisaniu 'firewall' otrzymuje sie glownie strony producentow, a nie wyjasnienia.

Firewall lub sciana ogniowa (co nie jest najlepszym tlumaczeniem, ale lepszego nie wymyslono, zapora sieciowa z polskiej Wikipedii to chyba jedno z lepszych tlumaczen) to sprzet albo oprogramowanie (lub jedno i drugie), ktore blokuje niepowolany dostep do sieci czy komputera, ktorego broni. Zapora zazwyczaj filtruje ruch i przepuszcza tylko ten zgodny z regulami. Moze filtrowac zarowno od jak i do celu.

Tego typu rozwiazanie moze byc zarowno bardzo proste, jak i bardzo skomplikowane (na przyklad dostosowujace sie do tego, co sie dzieje). Wszystko zalezy od tego, czego kto potrzebuje.

W zastosowaniach domowych firewallem nazywa sie zazwyczaj dosc prosty program blokujacy wybrane porty i/lub aplikacje.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

12.05.05 21:09

Firefox 1.0.4

Bledy w zabezpieczeniach przegladarki Firefox (o ktorych pisalam kilka dni temu) sa juz poprawione w nowej wersji 1.0.4. Potwierdzenie mozna znalezc w uwagach o wydaniu i stronie o bezpieczenstwie Firefoxa.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

11.05.05 19:17

BBC o wirusach i samochodach

BBC pisze (po angielsku) o mozliwosci (?) infekcji samochodu wirusem z telefonu komorkowego. W artykule zatytulowanym "Cars safe from computer viruses" ("Samochody bezpieczne od wirusow") stwierdza, ze skoro podjeta proba zainfekowania jednego(!) modelu samochodu jednym(!) wirusem (napisanym na inny system niz ten zainstalowany w samochodzie) nie powiodla sie, to samochody sa bezpieczne...

Dodam tylko, ze infekcja jednego systemu wirusem napisanym dla innego jest mozliwa tylko w bardzo specyficznych przypadkach. Zazwyczaj to po prostu nie dziala.

A przeprowadzony test pokazuje tylko ze tego samochodu nie udalo sie zainfekowac tym wirusem. I nic wiecej.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

09.05.05 23:19

Dwie luki w Firefoksie

Zdnet pisze (po nagielsku) o exploicie dostepnym w sieci, ktory wykorzystuje dwie wczesniej nie znane luki w przegladarce Firefox. W momencie kiedy to pisze nie jest jeszcze dostepna poprawka.

Ciekawi mnie jaki bedzie czas miedzy ujawnieniem bledu a pojawieniem sie poprawki.

Uaktualnienie: poprawka (wersja 1.0.4) wlasnie sie ukazala.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

08.05.05 20:06

Tekst o bezpieczenstwie dla poczatkujacych

CERT opublikowal artykul o bezpieczenstwie. Tekst jest dostepny po angielsku, nie znalazlam polskiego tlumaczenia.

W jasny sposob opisuje wyjasnia niektore techniczne terminy i przedstawia metody zwiekszenia bezpieczenstwa.

Ma tez niestety zle strony: po pierwsze jest za dlugi. Nie wierze ze wiele osob przeczyta go w calosci. Po drugie jest bardzo skierowany na Windows. Mowi wyraznie o instalacji programu antywirusowego, ale nie wspomina, ze niektore systemy (Linux, MacOS) go nie wymagaja.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

08.05.05 00:49

DVD copy-protection?

BBC pisze (po angielsku) o technologi, ktora ma zabezpieczac plyty DVD przed skopiowaniem. Dlaczego nie wierze, ze to zadziala? A nawet jesli zadziala, to szybko zostanie znalezione obejscie?


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

06.05.05 22:43

Google i Web Accelerator

Nowy produkt Google, Web Accelerator, pojawil sie w wersji beta i od razu spowodowal pojawienie sie skrajnie roznych opinii. Jak stwierdza hacking.pl ma w zalozeniu przyspieszac przegladanie stron WWW. I prawdopodobnie to robi. Problem polega na tym, ze wielu uzytkownikow (artykul po angielsku) narzeka, ze zbyt wiele informacji jest gromadzonych. Podaje sie przyklad zalogowania na forum jako inna osoba (najprawdopodobniej przy pomocy zachowanych na serwerze Google plikow cookies, ktore moga zawierac hasla i inne tego typu dane).

Ja programu sprawdzic (za pomoca sniffera) nie moge, bo jest on przeznaczony do pracy tylko pod Windows.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

24.04.05 22:02

awaria w webd.pl

Jak donosza hacking.pl oraz CyberCrime serwis firmy hostingowej webd.pl zostal skompromitowany, a dane klientow (ich strony, bazy itd) utracone. Jak sie okazalo firma nie miala kopii zapasowych (swoja drga przeczytalam regulamin i rzeczywiscie o kopiach ani tam, ani w ofercie nie ma nic).

Ta wpadka wplywa negatywnie nie tylko na image tej firmy, ale takze wszystkich innych mniej znanych przedsiebiorstw oferujacych hosting za niezbyt duze pieniadze.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

21.04.05 22:23

Zeby swiat byl lepszym miejscem

Wpadlo mi w rece opracowanie IETF Making the world (of communications) a better place (PDF, po angielsku, 140KB). Opisuje 10 idei, ktore, zdaniem autorow, powinny znalezc sie w sieciach za 10-15 lat.

Nie ze wszystkim sie zgadzam, szczegolnie ze sprawami zwiazanymi z bezpieczenstwem. Autorzy proponuja 'nowa architekture' dla bezpieczenstwa. Nikt nie wie tylko, co to mogloby byc (i co to znaczy). Zgadzam sie, ze bezpieczenstwo to mieszanina techonologii, ekonomii i spraw spolecznych. moim zdaniem kuleje najbardziej ta trzecia czesc - dla bezpieczenstwa ludzie nie chca z niczego rezygnowac. A tak sie nie da. Wszystko kosztuje. Moze w ciagu 10 lat uda sie zmienic dzisiejsze podejscie. A to juz bedzie osiagniecie.

Wracajac do artykulu, to dobra podstawa do dyskusji na rozne tematy.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

12.04.05 22:46

Walka ze spamem

Scientific American publikuje artykul o walce ze spamem (po angielsku). Rzecz ciekawa, przeznaczona dla raczej mniej technicznie zawansowanego czytelnika.

Co moim zdaniem nie zostalo wystarczajaco uwypuklone bylo to, ze spam jest bardzo tani w wysylaniu oraz to, ze bardzo czesto do wysylania go sa uzywane komputery nieswiadomych ofiar wirusow i podobnych plag (to nie zostalo wspomniane, czyzby dlatego ze autorzy pochodza z Microsoftu?).

Warto tez bylo powiedziec, ze najniebezpieczniejszy spam to taki, ktory nie zostanie odfiltrowany, bo za bardzo przypomina prawdziwa wiadomosc. Wezmy dla przykladu wiadomosc, ktora dostalam nie tak dawno, a ktora wygladala jak z ebaya, tyle ze link wskazywal na inna strone. Jesli taki spam wydaje sie pochodzic z firmy lub instytucji, ktora rzeczywiscie powiadamia klientow elektronicznie, a uzytkownik rzeczywiscie jest jej klientem, to prawdopodobienstwo zadzialania takiego ataku znaczaco wzrasta. Jesli jeszcze spam zostanie skorelowany z atakiem DNS cache poisoning (zatrucia pamieci serwera DNS, co w skrocie spowoduje, ze wpisujac poprawny adres uzytkownik mzoe trafic na podstawiona strone), to sytuacja robi sie niebezpieczna. Jak zwykle, szczegolnie dla mniej zaawansowanych. Wyglada na to, ze walka ze spamem bedzie jeszcze dluga...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

09.04.05 22:19

Portale i ich HTML

Zdecydowalam sie sprawdzic czy popularne strony uzywaja poprawnego kodu HTML (albo XHTML itd.). Uzylam walidatora W3C.

Sprawdzilam portale. Nie mam danych, ktore by mi powiedzialy, ktore sa najpopularniejsze. Dlatego tez musialam zgadywac. Strony portali sa generaowane dynamicznie, wiec wynik walidacji bedzie rozny w roznych momentach. Wiecej stron - moze niedlugo.

Google

Zaczelam od google. Prosta strona, nie powinno byc problemow. Blad. Brak definicji typu i inne bledy. W sumie, przy domyslnych ustawieniach, 51.

Yahoo

Nastepna strona to Yahoo. Bardziej skomplikowana, wiec wiecej mozliwosci popelnienia bledu. I wiecej bledow - 253.

MSN

Nastepna strona, MSN, identyfikuje sie jako XHTML strict. Nie jest poprawna. Zawiera 22 errors, w wiekszosci niezbyt powazne i latwe do naprawienia. Dlaczego wiec sa?

BBC

Kod strony BBC wyglada nieco dziwnie. Ma sporo pustych wierszy i puste znaczniki. Bledy? Niezbyt wiele w porownaniu z konkurencja - tylko 65.

CNN

CNN ma strone z wieksza iloscia bledow (106). Wiele z nich dotycz brakujacych podpisow zdjec i innych ilustracji. Kod strony jest czytelniejszy niz poprzedni.

Przenosze sie teraz na strony po polsku.

Onet

Kod strony Onetu jest co najmniej dziwny, a szczegolnie sposob uzycia styli. Bladow 144.

WP

Wirtualna Polska w moim Firefoxie wyglada zle - niektore elementy na siebie nachodza. natomiast liczba bledow - 0. Gratulacje dla tworcow. Okazuje sie, ze jednak mozna...

gazeta.pl

Na gazeta.pl ciekawostka. Niezgodne kodowanie w dokumencie (8859-2) z tym w naglowku HTTP (8859_2). Ciekawy blad. Zwyklych bledow walidatora duzo - 535.

Interia

Na Interii tez ciekawie. Dziwne znaczniki, wartosci pisane z duzej litery, kiedy powinny byc z malej itd. Bledow 63.

Podsumowanie

Wyglada wiec na to, ze ciezko znalezc portal z poprawnym HTML-em. Wiekszosc bledow dalaby sie poprawic zmieniajac jeden czy dwa znaki. A to juz moze znaczyc, ze sie po prostu nie chce tego sprawdzic i poprawic. Mozliwe ze tak jest.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

08.04.05 21:00

O pytaniach

Przetlumaczylam na polski moj artykul How to ask a question and be secure.

Polska wersja jest nieco inaczej sformatowana - wg mnie czytelniej.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

07.04.05 23:24

Terminy zwiazane z bezpieczenstwem

Sondaz wykonany dla AOL UK, ktorego wyniki prezentuje BBC, pokazuje ze uzytkownicy nie rozumieja terminow zwiazanych z bezpieczenstwem sieciowym.

84 procent nie wie co znaczy jeden z najnowszych terminow, phishing. To mozna zrozumiec. Ale fakt, ze 3/4 nie wie co to spyware? Do tego jeden na dziesieciu z tych, ktorym sie wydaje, ze wiedza, nie ma racji. Tylko 39 procent wie co to trojan... A 16 procent - co to spam.

Mozliwe, ze czesc z tych osob po prostu nie zna fachowego terminu, a z samymi zjawiskami sie spotkala. Taka sytuacja sprawia jednak, ze trudniej im uzyskac pomoc, bo nie wiedza o co pytac.

Artykuly takie jak ten na BBC sa potrzebne, tak samo jak ksztalcenie dziennikarzy. Obok tego artykulu znajduja sie wyjasnienia. Tak wiec od dzis firewall to oprogramowanie do ochrony przed hakerami.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

05.04.05 22:43

Wlamanie do sieci bezprzewodowej

Bezpieczenstwo sieci bezprzewodowych jest krytykowane juz od dawna, mimo to wiekszosc sieci nie jest w ogole zabezpieczona. Te ktore sa mozna zlamac w kilka minut jak ostatnio pokazano. Nie zostaly przy tym uzyte specjalne narzedzia, a programy dostepne dla kazdego.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

27.03.05 19:27

Bedzie mniej?

CRN publikuje artykul , w ktorym Jimmy Kuo (ktory wytropil autora wirusa Melissa z 1999 roku) stwierdza, ze w zeszlym roku nastapil szczyt aktywnosci wirusow i podobnych programow rozprzestrzeniajacych sie za pomoca poczty elektornicznej.

Sczyt, jak wiadomo, oznacza, ze dalej danej rzeczy powinno byc mniej. Ja nie widze, aby ilosc wirusow czy ogolnie programow znanych jako malware sie zmniejszala. Popularne programy nadal maja bledu, uzytkownicy nie konfiguruja ich prawie w ogole, a botnety maja sie swietnie. Ciekawe skad autor ma dane, ktore go przekonaly, ze jest tak jak mowi...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

25.03.05 19:33

Raporty i ich wiarygodnosc

Pojawil sie raport z neidawno ujawnionych badan pokazujacych ze serwer WWW dzialajacy pod Windows jest bezpieczniejszy niz pod Linuksem (RedHat). I jest w nim niespodzianka - badania zostaly sfinansowane przez... Microsoft (autorzy nie powiedzieli tego przy pierwszej prezentacji).

Kilka glosow na temat calego zdarzenia mozna znalezc w artukule w Seattle Post-Intelligencer. Jest tam takze dostepna tresc raportu (format PDF).

Opracowanie moze byc teraz calkowicie uczciwe (przejrzalam je i w uzytych konfiguracjach tak rzeczywiscie moze byc - najwieksze dostosowanie to wybor kategorii pakietow, ale juz nie pojedynczych pakietow, do instalacji), ale nikt im nie uwierzy. Mimo ich stwierdzen, ze praca jest uczciwa.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

22.03.05 23:14

ISP i bezpieczenstwo

Przyjrzalam sie temu, co o bezpieczenstwie w sieci (a szczegolnie zapewnianym przez nim bezpieczenstwie) mowia dostawcy Internetu na swoich stronach. Cytuje i komentuje najciekawsze fragmenty. Podkreslenia i inne wyroznienia sa moje.

Adres IP z klasy prywatnej zapewnia bezpieczenstwo, a atrakcyjne parametry lacza komfortowy dostep pozwalajacy na poznawanie tajnik�w Sieci.

Taki tekst mozna znalezc w opisie pakietu TwojNet 256 na aster.pl. To jest ciekawe, szczegolnie, ze z innych informacji (FAQ pkt 9b) wynika, ze uzytkownik w sieci ma dostep do innych komputerow w tej samej sieci. Tak wiec wydaje sie, ze te wszystkie zabezpieczenie nie chronia przed sasiadem. Poza tym, nie jest filtrowane to, co uzytkownik sciaga...

Chcesz sprawic, by Internet stal sie czescia Twojego codziennego zycia - bezpiecznego zycia? Teraz bez zadnych dodatkowych koszt�w, mozesz bezpiecznie korzystac z poczty email, chronionej przez system antywirusowy firmy McAfee oraz system antyspamowy Brightmail.

A to z oferty chello. Tutaj caly bezpieczenstwem jest antywirus i antyspam na serwerze pocztowym. Przynajmniej uczciwe... Ale skad to "bezpieczne zycie"?

W przypadku netii nie udalo mi sie znalezc zadnych smiesznych tekstow. Tylko tyle, ze wszystkie porady dotyczace bezpieczenstwa odnosza sie wylacznie do systemow z rodziny Windows. Netia ma tez program Bezpieczny Internet czyli wyprobowanie (komercyjnych, pod Windows) antywirusa i firewalla.

A na koniec TPSA. Niewiele osob pewnie wie, ze firma ta posiada stron "dzialania tp na rzecz poprawy bezpieczenstwa". Lektura ciekawa, ale nie mowi zbyt wiele :). Przenoszac sie do innych dzialow mozna znalezc ciekawa sformulowania:

Usluga neostrada tp jest bezpieczna usluga dostepu do Internetu i nie jest podatna na dzialanie dialerow.

To z FAQ neostrady (PDF na stronie Neostrady, pytanie 24).

TPSA ma tez nowy program bezpieczny internet. Co mozemy przeczytac na samej jego stronie glownej:

skuteczna ochrone komputera przed wirusami, spamem, programami szpiegujacymi, hakerami i innymi zagrozeniami zwiazanymi z korzystaniem z Internetu
niezawodnosc dzieki czestej aktualizacji baz danych wirus�w i szczepionek (przynajmniej raz dziennie)

Zaczne moze od tego, ze nie jest dobrym pomyslem stwierdzanie, ze jakies rozwiazanie zapewnia bezpieczenstwo. Rozwiazania maja dziury itd. Po przeczytaniu tego stwierdzilam, ze moze gdzies w regulaminie znajduje sie zapis, ze nikt za nic nie odpowiada. Co ciekawe, nie ma takiego zapisu. Sadze jednak, ze znajduje sie on w licencji wykorzystywanego w tej usludze oprogramowania Panda.

sciana ogniowa (firewall) - oslania Tw�j komputer przed ewentualnymi atakami haker�w.
Bez komentarza :)
Filtrowanie zawartosci WWW i ochrona rodzicielska - chroni przed niepozadanymi tresciami z Internetu.

W szeroko reklamowana ochrone rodzcielska nie wierze, zawsze znajdzie sie metoda obejscia. Poza tym takie rozwiazania chronia tylko przed wybranymi stronami, ale nie przed flame'ami na forach itd.

Tyle na dzis. Mozliwe ze za jakis czas przyjrze sie innym ofertom.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

20.03.05 22:38

Ciekawy spam

Dostalam dzisiaj spam. Nie zeby to bylo cos nowego, ten jednak jest dosc specjalny.

Wyglada jak wiadomosci z eBay (moja kopia wydaje sie pochodzic ze Szwecji — tak mowi naglowek). Tytul to "eBay Account Suspended" (czyli "Zawieszone konto na eBay"). Wszystko wyglada dobrze, wskazuje na strone eBay...wydaje sie wskazywac. Kod HTML-owy prawdopodobnie mowi wszystko:

<b>To confirm your identity with us click here: </b><br> <a href="http://218.38.12.41/ebay/"> https://www.ebay.com/account/fraudverification/verification.asp?system=0x12

Czyli pokazywany jest odnosnik na ebay, ale w rzeczywistosci prowadzi on na inny adres. Nie ukrywam go. Na tej stronie znajduje sie formularz, identyczny jak na eBay. Sluzy z pewnoscia do zbierania hasel.

Niezla proba, zapewne zadziala w przypadku sporej liczby osob. Brakuje tylko podstawienia adresu w przegladarce.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

16.03.05 20:35

Uzytkownicy i ciasteczka (cookies)

Ciasteczka (ang. cookies) - male fragmenty danych zbierane podczas przegladania sieci - maja tak dobre, jak i zle zastosowania. Dotychczas myslalam, ze ta druga nie jest znana zwyklemu uzytkownikowi. Badania przeprowadzone przez Jupiter Research (wyniki nie sa dostepne publicznie, trzeba byc ich klientem), a opublikowane na zdnet pokazuja, ze moge nie miec racji.

Autorzy opracowania stwierdzaja, ze 58 procent uzytkownikow skasowalo cookies (prawdopodobnie chodzi o to, ze zrobilo to co najmniej raz w przeszlosci), 39 procent moze to robic co miesiac (zastanawiam sie co znaczy tutaj moze). Co wiecej, 38 procent uwaze, ze ciasteczka zle wplywaja na bezpieczenstwo i prywatnosc.

Jesli te wyniki przedstawiaja prawdziwa sytuacje (nie wiem, jaka liczba uzytkownikow byla pytana itd.), to wszystkie metody bazujace na ciasteczkach i sluzace to sledzenia uzytkownikow staja sie duzo mniej wiarygodne.

Najlatwiejsza metoda pozbycia sie ciasteczek jest blokowanie ich przyjmowania. To jest sposob, ktorego ja uzywam (mam przegladarke ustawiona tak, ze przy pojawieniu sie nowego ciasteczka pyta sie mnie, czy je zaakceptowac, a ja zazwyczaj wybieram opcje Odrzuc). Jak wiele osob postepuje podobnie? Strona ranking.pl twierdzi, ze tylko 3 procent uzytkownikow blokuje ciasteczka. Nalezy jednak stwierdzic, ze strona, ktora zbiera te informacje znajduje sie na liscie popularnych filtrow do Adblocka...

Nie wie co myslec o tych wynikach, szczegolnie jest porowna sie je z danymi z ranking.pl. Poczekam na bowe badania, moze sprawia, ze sprawy beda jasniejsze.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

16.03.05 19:08

Historia jednego ataku

Nie mam pelnych informacji o tym, jak przebiega(l) atak, ale majac oficjalne komunikaty administratorow i wiedzac kiedy nie dzialalo, mozna calkiem duzo stwierdzic... Oto moje gdybania :)

Dzisiejszego ranka na forum sieciowej gry Ogame bylo bardzo goraco. Przyczyna czlego zamieszania prosta - gra nie dziala. Juz poprzedneigo wieczora czesc uzytkownikow miala problemy, ale dzisiaj rano nie dzialalo nikomu.

Po pewnym czasie pojawila sie informacja od adminow, ze gra jest atakowana i trwaja proby zapobiegania. Dlugotrwaly atak - sprawa jest jasna: DDoS. Skad? Wczesniejszy ban na uzytkownikow Neostrady oraz fakt, ze atak ciagle trwa (zapewne pierwszym ruchem administartorow bylo wyciecie niektorych IP na firewallu lub tablicy routingu) pozwalaja z duzym prawdopodobienstwem stwierdzic DDoS-a przy uzyciu sieci zombie. A z tego, ze we wszystko zamieszani sa uzytkownicy Neostrady mozna latwo wysnuc wniosek, ze atakujacy posluzyl sie jakims narzedziem do przejmowania komputerow pracujacych pod Windows i uzywania ich jako zombie...

Po ujawnieniu, ze za problemami stoi atak, pojawily sie na wczesniej wspomnianym forum dosc ciekawe komentarze. Pozwole sobie kilka przytoczyc, zanim zostana skasowane.

Chcialbym zaoferowal POMOC przy zalatwieniu tego pajaca co sie probuje do was wlaman. Mam paru qmpli kt�rzy pracuja w dobrych firmach informatycznych wiec prosze admin�w na priv napewno odesle wiadomosc z kontaktem do moich przyjaciol.
a tak pozatym z wlasnego doswiadczenia wiem ze jesli gosc siedzi na linuxie i ma dobry masquerade to raczej ciezko bedzie go znalezc to raz dwa gosc ma zmienne ip moze wiec byc moze moze sie logowac na innych ip no i jeszcze proponuje www.hacking.pl tam jest kontakt do chlopak�w oni byc moze pomoga. Znam jednego goscia kt�ry tam redagowal, sa mili raczej nie odmowia.
.....przecierz mozna namierzyc kto to zrobi?........wiem cos na ten temat Very Happy dostalem wpis do dokument�w za hakerstwo Cool <NIE NIE WLAMALEM SIE NA OGEMA.PL> poniewaz to nie ma zadnego celu oraz zadnego powodu.......
Dla admin�w radzilbym poczytac troche na stronach o hackingu o zabezpieczeniach serwerow. Na pierwszej lepszej stronie mozna dorwac caly FAQ wraz z explotiem jak sie wlamac do Debiana 2.4.27 Wink Nawet poczatkujacy haker pewnie potrafilby to zrobic. Moze warto pomyslec o zabezpieczeniach Question

Autorow nie podaje, bo chyba nie warto (ale jesli by bardzo chcieli...).

Teksty te sa nie tyle ciekawe z powodu swojej wartosci informacyjnej, a raczej z powodu tego, niewiedze o jakich faktach pokazuja.

Jesli atakiem byl rzeczywiscie DDoS za pomoca zombie, to zapewne system zombie nie byl jednopoziomowy. A dodatkowo, aktywacja ataku zapewne nie zostala zarejestrowana (glownie chodzi o adres zrodlowy) na komputerach ofiar. Jesli atakujacy nie jest jednym ze script-kiddies, to wytropic taka osobe nie jest latwo.

Wyrazy wspolczucia dla adminow, ktorzy nie dosc, ze musza sobie radzic z atakiem (a DDoS jest bardzo trudny do zatrzymania), to jeszcze maja na glowie uzytkownikow.

PS Interesujace, ze we wszystkich postach zalozona zostala plec meska atakujacego.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

14.03.05 22:28

Rozpoznawanie komputera

Pare dni wpadl w moje rece artykul "Remote physical device fingerprinting", ktorego glownym autorem jest T. Kohno.

Tematem jest rozpoznawanie konkretnej maszyny w sieci na podstawie opoznienia zagara. Do tego rozpoznawania uzyta zostala opcja Timestamp TCP.

Wsrod badanych maszyn opoznienia byly stale. Mozliwosc rozpoznawania istnieje, ale... Latwo mozna ja oszukac: wylaczyc ta opcje, uzywac mniejszej rozdzielczosci zegara czy ustawiac czesc bitow znacznika czasu na wartosci losowe.

Nie jest tak, ze praca ta oznacza koniec prywatnosci (jak sugeruje artukul na zdnet). Pomysl wydaje mi sie ciekawy, ale niezbyt nadajacy sie do wykorzystania, szczegolnie jesli sledzonych maszyn mialoby byc bardzo duzo. Duzo ciekawszym (i co wiecej praktycznym) wykorzystaniem tej techniki jest wykrywanie wielu komputerow symulowanych na jednej fizycznej maszynie (bo implementacje czasu w emulatorze honeyd okazaly sie nieidealne i wykazuja odstepstwa od rzeczywistych systemow). Pytanie tylko jak dlugo bedzie to mozliwe, zanim nie powstana odpowiednie poprawki.

Jesli mialoby dojsc do rozpoznawania fizycznych maszyn, potrzebnych jest moim zdaniem wiecej technik, nie powinno sie bazowac tylko na jednej.

Mnie zaciekawily znalezione roznice w implementacji stosow sieciowych. A metoda zmuszenia Windows, zeby wysylac jednak znaczniki, mimo ze przy normalnej konfiguacji ich nie wysyla, jest po prostu swietna (czytaj: implementacja jest dosc kiepska).

Artukul (w formacie PDF) mozna pobrac z CAIDA lub ze strony autora.

Uwaga: wersja z CAIDA ma 10MB (15 stron).


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo