|
כניסת חברים · רישום · שכחתי סיסמה |
![]() |
![]() ![]() ע"י דוביקס פורסם: 12/06/2022 - 20:55 ![]() ״השימוש בקוד פתוח (Open Source) בארץ ובעולם הולך וגובר. לנוכח זאת שכיח לראות כי קוד פתוח מגיע כחלק מובנה במוצרי מדף ושירותים אשר מקורם מצד-שלישי, ואף בכלים ומערכות שצוות ה-IT עושה בהם שימוש. כמו כן, שכיח לראות שילוב קוד פתוח במוצר/בשירות אשר ארגונים מפתחים לטובת שימוש פנימי או חיצוני. לצד זאת, היקף האיומים בקוד פתוח הולך וגדל, כאשר ארגונים רבים אינם מודעים למרחב האיומים, והצעדים הנדרשים להתמודדות מולם. המסמך ׳דגשים לאבטחת השימוש בקוד פתוח (Open Source)׳ מציג רשימת דגשים להחלה במסגרת תהליכים ארגוניים דוגמת פיתוח מאובטח ורכש והתקשרויות, אשר אימוץ שלהם יקטין את הסיכון לארגון וללקוחותיו.״ ![]() בעת התקנת אחד התוספים הנגועים מוזרק קוד המקודד ב-base64 לקוד האתר. ההערכה כי הקוד מפנה לאתרים הכוללים נוזקה והונאה. כמו כן מאפשר לתוקפים למכור גישה לאתרים הנגועים. לבעלי אתרי וורדפרס, מומלץ: ![]() לאחר ניסיונות חוזרים לעשות זאת, Greg KH חסם קבלת פאצ'ים מכל הדומיין של האוניברסיטה ואף יידע את הנהלת מחלקת מדעי המחשב וההנדסה של האוניברסיטה. מקורות: ![]() (אנדרואיד, רסברי-פאי,ראוטרים ועוד מיני הפצות לינוקס) ... ![]() ![]() הגליון החמישים וחמישה כולל את המאמרים הבאים: ![]() הגליון החמישים וארבעה כולל את המאמרים הבאים: ![]() הגליון החמישים ושלושה כולל את המאמרים הבאים: ![]() הגליון החמישים ושניים כולל את המאמרים הבאים: ![]() אין עדיין התחייסות באתר http://planet.centos.org/ אשר עדיין עובד. פקודות ה yum במערכות centos יכשלו במידה והן פונות לmirrorlist של centos.org. ![]() ![]() החודש, כולל הגליון החמישים את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים ותשעה את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים ושמונה את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים ושבעה את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים וחמישה את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים וארבעה את המאמרים הבאים: ![]() על פניו נראה כי זה הזמן להחליף סיסמאות גם בשירותים שלא נפגעו ליתר בטחון, במידה ויש קישור לשירותים שכן נפגעו או השתמשתם בסיסמה זהה עבורם. אורן Pine 2593 כניסות :: 1 תגובה ![]() החודש, כולל הגליון הארבעים ושלושה את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים ושניים את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים ואחד את המאמרים הבאים: ![]() החודש, כולל הגליון הארבעים את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ותשעה את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ושמונה את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ושבעה את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ושישה את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים וחמישה את המאמרים הבאים: ![]() ![]() החודש, כולל הגליון השלושים ושלושה את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ושניים את המאמרים הבאים: ![]() החודש, כולל הגליון השלושים ואחד את ששת המאמרים הבאים: ![]() החודש, כולל הגליון השלושים את שבעת המאמרים הבאים: ![]() לאחרונה התגלה כי במידה ואתם משתמשים בממשק הווב באמצעות כתובת חיצונית, ואינכם משתמשים בסיסמה מאובטחת, ניתן להשיג את כל המשתמשים והסיסמאות שלכם ע"י גישה לכתובת: ![]() החודש, כולל הגליון העשרים ותשעה את חמשת המאמרים הבאים: ![]() ![]() ![]() החודש, כולל הגליון העשרים ושמונה את ארבעת המאמרים הבאים: ![]() Allan McRae כתב סדרה של ארבעה מאמרים בנושא המאירים את אופן העבודה עם חתימות ב-pacman בפרט וארץ' בכלל: ![]() החודש, כולל הגליון העשרים ושבעה את חמשת המאמרים הבאים: ![]() ![]() החודש, כולל הגליון העשרים ושישה את חמשת המאמרים הבאים: ![]() החודש, כולל הגליון העשרים וחמישה את ששת המאמרים הבאים: ![]() החודש, כולל הגליון העשרים וארבעה את שבעת המאמרים הבאים: ![]() החודש, כולל הגליון העשרים ושלושה את חמשת המאמרים הבאים: ![]() החודש, כולל הגליון עשרים ושניים את ארבעת המאמרים הבאים: ![]() החודש, תוכן הגליון עשרים ואחד (קישור ישיר לקובץ ה-PDF) כולל את ארבעת המאמרים הבאים: ![]() במפגש זה נציין חצי שנה בדיוק לפעילות הקבוצה, העוסקת באבטחת מידע, מאז המפגש הראשון בתאריך 21.12.2010. לוח זמנים: ![]() באירוע, בחסות חברת RSA, אנו נעבוד על מגוון פרוייקטים משותפים מכל תחומי אבטחת המידע החל בהנדסה חברתית, עבור דרך תכנות ואקספלויטים וכלה בהאקינג של חומרה. המפגש יערך בחוות המחשבים של המרכז הבין-תחומי בהרצליה, החל מהשעה 17:00 עד 22:00 ויהיה פתוח לקהל הרחב, אך עם זאת נהוג להשתתף בפרויקט אחד לפחות. בין הפרוייקטים באירוע: ![]() ![]() ![]() שימו לב: פגישה זו מתקיימת ביום שלישי הרביעי של החודש, שלא כרגיל, עקב חג פסח שחל בתאריך המקורי... ![]() ![]() ![]() ![]() ע"י פינגווין אנונימי פורסם: 03/03/2011 - 09:43 ![]() קבוצת DefCon הישראלית מיועדת לשמש כמקום לדיונים, התפתחות ולימוד, לקהילה ההולכת וגדלה של העוסקים באבטחת מידע בישראל. אנו נפגשים בכל יום שלישי השלישי בחודש, במיקום מרכזי בתל אביב, ובמפגשים אלו מתקימות הרצאות ופעילויות. המפגשים מתקיימים באוניברסיטת תל אביב, באדיבות StarTau, (מרכז היזמות של אוניברסיטת תל אביב). ![]() ![]() ![]() האתר מארח תוספים לפרוייקטים כדוגמת Firfox, Thunderbird, Sunbird ו-SeaMonkey ... ![]() הגליון החמישה-עשר כולל את המאמרים הבאים: ![]() ![]() הגליון הארבעה-עשר של Digital Whisper כולל את המאמרים הבאים: ![]() החודש, הגליון כולל את המאמרים הבאים: ![]() החודש, הגליון כולל את המאמרים הבאים: ![]() ![]() ![]() ![]() ![]() לשאלה אודות ההבדלים בעבודה בקוד סגור או פתוח והאם העובדים בקוד סגור מאמצים מהקוד הפתוח דרכי עבודה לקוד מאובטח ואיכותי, ענה: ![]() ![]() ![]() הערה: mksoft: פרט קטן: ככל הידוע לי התוכנה הזדונית מגיעה למערכת דרך פרצות אחרות של מערכת חלונות, ולא דרך פרצה בשועל עצמו. ![]() ![]() ![]() vivek מ-nixCraft נשאל כיצד הסקריפט הבא מהווה fork bomb : ![]() מכיוון שפלאש רץ אצל מרבית המשתמשים בהרשאות המשתמש, ניתן לנצל זאת לשתילת קוד ושימוש בסרטונים והיישומונים להפצת קוד זדוני. ![]() ![]() ![]() ![]() ![]() ![]() "כמו אנשים רבים, יש לי יותר מידי ססמאות לזכור. כדי לשמור אותם היטב, כתבתי שומר ססמאות פשוט בעזרת dialog ו-GnuPG. הסקריפט מבקש מהמשתמש את סיסמת המאסטר בעזרת תיבת-שיח, מפענח קובץ אשר מכיל הסיסמאות ופותח אותו בעורך טקסט. עם סגירת עורך הטקסט הסקריפט מקודד אותו בחזרה..." מקור: newsforge.com 2225 כניסות :: 2 תגובות ![]() "הצפנת קבצים פשוטה מועילה, אולם לפעמים יעיל יותר להצפין את כל מערכת הקבצים או הדיסק, כגון הצורך להגן על כמות גדולה של קבצים. לחלופין לא רק צריך להגן, אלא גם להסתיר מידע רגיש..." המדריך מציג כלים כמו loopback device וdm-crypt, מערכות קבצים מוצפנות על בסיס FUSE, ברמת הקרנל את eCryptfs וגם Deniable encryption (בעזרת סטנוגרפיה). לא נפקד מקומה של BSD, אשר כלים עבורה נסקרים לקראת הסוף. מידע נוסף בנושא תמצאו ב"השוואת כלי הצפנת דיסק". מקור: Linux Today 2224 כניסות :: תגובות? ![]() ![]() עד כאן הכל די נורמלי, קורה הן בקוד קנייני והן בקוד פתוח. מה שמסבך את העסק הוא שהפרצה ידועה כבר כשנתיים, ולא טופלה. NVIDIA אישרה את הפרצה במהלך חודש יולי. נראה שגרסת הבטא של מנהל ההתקן החדש סוגרת פרצה זו (אשר ככל הידוע משפיעה גם על מנהלי ההתקן לסולאריס ו-FreeBSD). קישורים: מקור: LWN, Local root exploit in NVidia driver OSnews, NVIDIA Graphics Driver Blob Root Exploit ווטסאפ [פורום], אזהרה: חור אבטחה בדרייברים בדריברים של Nvidia 8762 8774 2788 כניסות :: 6 תגובות ![]() - Qryptix - eCryptfs - Truecrypt - Encfs - LUKS - dm-crypt - CryptoFS כמו כן מסכם הבלוג מאמר ב-TomsHardware המסקר ומשווה ביצועי שלושה מהמוזכרים לעיל (CryptoFS, Encfs ו-LUKS). מקור: Digg, Disk Encryption Tools for Linux and benchmark result of a couple of them 3427 כניסות :: 1 תגובה ![]() התוכנה ניתנת להתקנה בתצורת שרת/לקוח או על מחשב בודד וזמינה למגוון מערכות הפעלה (כולל חלונות). בנוסף לבדיקת קבצי היומן, סריקת ל-rootkits וקבצים ששונו, כמו שאר יישומי ה-IDS, התוכנה יכולה להגיב לאיומים מזוהים בצורה פעילה בהתאם לחוקים שנקבעים ע"י המשתמש. בברירת מחדל היא חוסמת את הכתובת הפוגעת ל-10 דקות (באיום שחומרתו מעל דרגה 6). 2448 כניסות :: תגובות? ![]() ![]() ע"י דוביקס פורסם: 02/08/2006 - 15:33 ![]() התסריט שמפותח ע"י ברוך אבן, חוסך למשתמש את הצורך להתמודד עם ממשקים מסובכים ומונחי רשת עלומים - התסריט מזהה את הגדרות החיבור של המחשב ומגדיר חומת אש באופן אוטומטי. התסריט אינו מתיימר כמובן לענות על כל תצורת רשת שהיא - אבל תצורות חיבור סטנדרטיות לאינטרנט בישראל ושיתוף אינטרנט אמורות להתמך. ![]() ![]() ע"י mksoft פורסם: 27/07/2006 - 21:55 ![]() באופן טבעי קשה לבצע השוואה שכזו, אי אפשר פשוט לספור בעיות ולהסיק מכך מסקנות. לצורך ההשוואה נבחנו שלושים בעיות אבטחה ברמות חומרה שונות המשותפות לכולן. הראשונה שתיקנה בעיה מסויימת קיבלה 100, והאחרונה 0, כשכל השאר ציון יחסי באמצע בהתאם למהירות התגובה. מקור: LWN, Linux patch problems: Your distro may vary 1758 כניסות :: תגובות? ![]() ![]() קישורים: MDLog:/sysadmin, How to restore a hacked Linux server, (דרך TuxMachines), ווטסאפ, גיבוי ושחזור מידע של יישומי LAMP 2250 כניסות :: תגובות? ![]() "... תוכנה אשר מנטרת תעבורת רשת ... ניתן לצפות במידע הלא מוצפן אשר עובר דרך המחשב שלך, כולל סיסמאות ומידע רגיש אחר אשר אינו מאובטח בעזרת הצפנה. שים packet sniffer על נתב באינטרנט ותוכל לצפות בכל תעבורת הרשת אשר עוברת דרכו.." הסקירה מספקת מידע אודות שיטות לגילוי תוכנה שכזו ותוכנות שונות אשר יכולות לשמש לביצוע ה-sniffing. מקור: LXer, Packet Sniffing Overview 1660 כניסות :: תגובות? ![]() אמנם ניתן להגביל את הגישה לשירות זה (או אחרים לצורך העניין) לכתובות מסויימות, אך זה לא עוזר במקרה ומתעורר הצורך להתחברות מכתובת אחרת שאינה ידועה מראש. מאמר בבלוג MDLog:/sysadmin מדגים את השימוש ב-knockd ליישום Port Knocking והשילוב שלו עם iptables. ביישום שיטה זו, הפורט סגור עד ש"מקישים" צירוף של פורטים מסויימים (בדומה לנקישה סודית על דלת שתוביל לפתיחתה). מקור: OSNews הערה: נערך ע"י mksoft 2570 כניסות :: 10 תגובות ![]() תוצאות הסקר פורסמו ב-sectools.org, אשר נמצא תחת מטריית insecure.org, הבית של nmap. סקרים קודמים בנושא נערכו בשנת 2000 ו-2003. לסקר, אשר אינו כולל nmap בין התוצאות, הצביעו 3,243 אנשים. הסקר כולל כלים קניינים וחופשיים כאחד, כאשר עבור כל אחד יש מקרא המציין את זמינות קוד המקור, קניינות, האם מדובר בכלי שורת הפקודה ו/או ממשק גרפי ומערכות ההפעלה נתמכות. ניתן גם לחתוך את התוצאות לפי קטגוריה (כגון: ניתוח פאקטים, סורקי בעיות אבטחה, גילוי חדירות וכדו'). 1855 כניסות :: תגובות? ![]() "יצרן האנטי-וירוס טרנד מיקרו טוען שתוכנה של קוד פתוח יותר בטוחה בצורה מובנית מאשר תוכנה קנינית דוגמת חלונות של מיקרוסופט. לדעת טרנד-מיקרו אחת מהסיבות לכך שבקוד פתוח יש פחות בעיות אבטחה הינה מגוון ההפצות של לינוקס. אע"פ שהם משתמשות באותו גרעין, אפילו אם הפצה מסויימת נפרצה על ידי תוכנה זדונית, תוכנה זו לא בהכרח תפעל בהפצה אחרת."... ![]() שתי מערכות ניטור וניתוח פעילויות ברשת : Sguil - נבנתה ע"י בוחן אבטחה ברשת בעבור בוחני אבטחה ברשת. המרכיב העיקרי ב-sguil הוא ממשק-המשתמש הקל לשימוש שלה, אשר מספק התרעות בזמן אמת מ-snort/barnyard. כלולים בו גם מרכיבים נוספים אשר יחדיו יוצרים את האפשרות לניטור פעילויות ברשת ולניתוח מונחה אירועים - של התרעות המערכות לגילוי-פריצות (IDS). תוכנת-הלקוח כתובה ב-tcl/tk ויכולה לפעול על כל מערכת-הפעלה התומכת ב-tcl/tk (כגון גנו/לינוקס, *BSD, MacOS, וחלונות) דף הבית OSSIM - מטרת המערכת ברמה התפקודית היא לאסוף מידע ממערכות ניטור אבטחה ברשת, ולהיות מסוגלת לשלב, לוודא, ולשייך את המידע לאירועים, המדורגים לפי רמת חומרתם (נמוכה, בינונית, גבוהה). וברמה האיכותית היא להיות מסוגלת להתמודד עם מוצרים מסחריים המופיעים לאחרונה בשוק. דף הבית ![]() ![]() "כאשר טכנולוגיה משרתת את בעליה, היא משחררת. כאשר היא מתוכננת לשרת אחרים, למרות התנגדות הבעלים, היא מדכאת. מתנהל מאבק על מחשבך ממש עכשיו -- אחד שמציב אותך מול תולעים ווירוסים, סוסים טרויאניים, רוגלות, עדכוני תכונות אוטומטיים וטכנולוגיות ניהול מידע דיגיטליות (DRM). זהו מאבק כדי לקבוע מי שולט על המחשב שלך. ![]() 3222 כניסות :: 6 תגובות ![]() ![]() ב־7 במרס פרסמה סימנטק את הדו"ח התשיעי בנושא אבטחת מידע: דו"ח איומי האבטחה ברשת (Internet Security Threat Report), אחד מהמקורות המוסמכים ביותר לבחינה של איומים אלו בעולם. ![]() חברת אבטחת המידע סימנטק, הודיע כי האופן בו מנתה את מספר פרצות האבטחה עד כה היה שגוי, או לפחות לא מדוייק. עד כה סימנטק ספרה פירצת אבטחה רק אם יצרן התוכנה אישר אותה ככזו. שיטה זו הובילה להטייה של התוצאות כיוון שמיקרוסופט לא אישרה את קיומן של חלק מפרצות האבטחה שדווחו על ידי חברות צד שלישי בדפדפן האקספלורר, ומכיוון שבמודל הפיתוח של פיירפוקס ישנה שקיפות רבה יותר וכתוצאה מכך פרצות רבות יותר מקבלות אישור של קרן מוזילה. בשיטה החדשה, מונה סימנטק פרצות אבטחה לא רק אם היצרן מאשר אותן ככאלו, אלא גם אם צד שלישי דיווח עליהן. ספירה זו של פרצות אבטחה הינה מהימנה יותר כיוון שהיא בלתי תלויה בצד זה או אחר ולכן הסיכוי להטייה של התוצאות קטן באופן משמעותי. לפי הספירה החדשה דפדפן האינטרנט פיירפוקס בטוח יותר מבחינת פרצות אבטחה לעומת מקבילו הקנייני, אינטרנט אקספלורר מבית מיקרוסופט. בדפדפן פיירפוקס נספרו רק 17 פרצות לעומת 24 במקבילה של מיקוסופט - כ־40% יותר! מעניין אם בסימנטק הגיעו למסקנות החדשות לאחר שלפני מספר שבועות כלי הסרת הרוגלות של מקרוסופט גילה "בטעות" את סימנטק אנטי וירוס כתוכנת ריגול (spywere). קישורים: TechWeb, Firefox Whips Internet Explorer In Vulnerability Tally 2891 כניסות :: 8 תגובות ![]() קווין מיטניק הוא ההאקר לשעבר המפורסם בעולם, כיום הוא משמש כיועץ אבטחת מידע לאירגונים ותאגידים גדולים בעולם. זו היתה הפעם הראשונה בה הופיע מיטניק בישראל, הופעתו היתה גולת הכותרת של הכנס... ![]() גרסאות 3.2.0 עד 3.5.0 פגיעות. ישנם פאצ'ים לקוד המקור ועדכונים בינאריים של ההפצות (כמו מ-SuSE לדוגמא). לא לשכוח לעדכן. 2014 כניסות :: 6 תגובות ![]() ![]() ע"י צחי_ פורסם: 09/11/2005 - 11:30 ![]() לשתי המערכות הראשונות יש תיקונים לפרצות מזה מספר חודשים, אך הפרצה ב-Webhints (המוגדרת קריטית ביותר ע"י Secuinia) טרם תוקנה. מק'אפי, המכנה את התולעת Lopper, טוענת שהתולעת יכולה לשמש להתקפות מניעת שירות, ולקצירת כתובות דואל המאוכסנות בקבצים על השרת. קישורים: דיווח באתר סימנטק, דיווח על פרצת האבטחה ב-WebHints, הדיווח המקורי על כשל האבטחה ב-WebHints הערה: נערך ע"י דוביקס 1993 כניסות :: 5 תגובות ![]() האקספלויט, מתפרסם שבוע אחד בלבד אחרי ש US-CERT הודיעה על הימצאות הכשל. על פי הדיווח של מפרסמי האקספלויט הוא יפעל ברוב המקרים. עם זאת, מאחר ומדובר בבעיה הנובעת מקוד שהוסף ל-Snort רק לפני מספר חודשים ומרבית השרתים לא שודרגו - הסברה היא שרק מספר מערכות מצומצם חשופות לאקספלויט. קישורים: Security Focus, Exploit published for Snort open-source IDS, ווטסאפ, צ'ק פוינט רוכשת את יצרנית תוכנת הקוד הפתוח Snort ב-225 מיליון דולר 1590 כניסות :: תגובות? ![]() ![]() ע"י דוביקס פורסם: 07/10/2005 - 22:15 ![]() חברת Sourcefire, היא בין השאר גם המפתחת של תוכנת הקוד הפתוח Snort הזמינה ברשיון GPL. ![]() ביום רביעי ה- 28.09 בשעה 18:30 שי אוחיון ירצה במועדון הלינוקס בירושלים. הרצאה זו תתמקד בהיבטים עכשוויים של אבטחת מידע ברשתות אלחוטיות בין השאר יוצגו שיטות האבטחה - WEP, WPA, WPA-PSK ויוצגו ההשלכות על משתמשים ביתיים, עסקים קטנים ומערכות אנטרפריז. פרטים נוספים ניתן למצוא באתר המועדון הרצאה קודמת של שי על Wireless Under Linux 1725 כניסות :: 6 תגובות ![]() ![]() ע"י דוביקס פורסם: 10/09/2005 - 09:58 ![]() ב-8 בספטמבר פרסם פריס בפומבי את קיום הכשל ואף צרף קוד הדגמה. ב-9 בספטמבר פרוייקט מוזילה הפיץ הוראות למעקף זמני של הבעיה וכן תוסף המאפשר הטלאה אוטומטית. ![]() בין אלו שלא הצליחו להגיע, נמצאת גם Xiaoyun Wang, המדענית הסינית שהרעישה את עולם הקריפטוגרפיה בפברואר השנה, כאשר היא ועוד שני מדענים סיניים אחרים פרסמו מסמך המתאר התנגשויות בקוד hash אחרי 69^2 פעולות (לעומת פריצת Brute Force הדורשת 80^2 פעולות). את המחקר החדש שלה הציג בכנס עדי שמיר, קריפטולוג ופרופסור במכון ויצמן למדע, והחידוש המרעיש שבו - הוא מתאר התנגשויות אחרי 63^2 פעולות בלבד. ![]() ![]() ע"י דוביקס פורסם: 14/07/2005 - 23:20 ![]() המידע הוא מסוף מרץ, קרוב לשחרור של גרסת הלינוקס של אקרובט, אבל מפאת חשיבותו הוא מובא להלן. מומלץ להשתמש באחד התחליפים החופשיים (כמו , kghostview, evince, xpdf ועוד, במקרה זה) או לנטרל את התמיכה ב-JavaScript בתוכנה (איך? לצערי/למזלי אני לא יכול לבדוק). קישורים: Linux Weekly News, Unexpected features in Acrobat 7, ווטסאפ, Acrobat Reader v7 אוסף עליכם מידע 1825 כניסות :: 5 תגובות ![]() ![]() ע"י דוביקס פורסם: 25/06/2005 - 09:10 ![]() המסמך לא פורסם בזמנו מסיבות טכניות, והוא זמין כעת להורדה בפורמט PDF. קישורים: הבלוג של ברוס שנייר, SHA Cryptanalysis Paper Online, ווטסאפ, ברוס שנייר על הרקע והמשמעויות של החולשה שנחשפה באלגוריתם ההצפנה SHA-1, ווטסאפ, נמצאה חולשה קריטית באלגוריתם ההצפנה SHA-1, המנגנון המשמש לאתרי אינטרנט מאובטחים, PGP, ועוד, הבלוג של אבירם חניק, ה- sha מת, יחי ה- sha החדש 1529 כניסות :: 7 תגובות ![]() בין המאמרים בשני הגליונות הראשונים: - סיכוני אבטחה בהתקני אחסון ניידים - איך לאבטח רשת אלחוטית - בעיות אבטחה ביישומי ווב מבוססי PHP - אבטחת מידע בקמפוסים וסביבות פתוחות - איך למנוע ממידע ארגוני לזלוג קישורים: אתר הבית של המגזין, ווטסאפ, המגזין לתוכנה חופשית 3: מאמרים בנושאי טכנולוגיה ועולם התוכנה החופשית 1605 כניסות :: 2 תגובות ![]() צוות הפאנליסטים: דורון שקמוני, חבר הנהלת איגוד האינטרנט הישראלי ומנכ"ל פורסקאוט ישראל האנק נוסבכר, מנהל רשת מחב"א אופיר ליבר, מנהל אבטחת מידע באינטרנט זהב בועז דולב, מנהל פרויקט תהיל"ה ותחום ממשל זמין במשרד האוצר אדי אהרונוביץ' ינחה את הפאנל. ![]() ![]() ע"י דוביקס פורסם: 11/06/2005 - 08:55 ![]() החוקרים פרסמו דוגמה חביבה (ראו בקישור) המדגימה כיצד התנגשויות בקוד MD5 מאפשרות לעקוף מנגנוני אבטחה: בהנתן שני מסמכים בעלי אותה חתימת MD5, חתימה דיגיטלית על אחד המסמכים תהיה תקפה גם למסמך השני, היכול להכיל תוכן שונה לגמרי. ![]() http://groups.yahoo.com/group/security-il אפשר להצטרף אליה ע"י שליחת הודעה ריקה מתוכן לכתובת security-il-subscribe@yahoogroups.com ולדאוג להגיב להודעת הווידוא. הערה: הודבק ע"י Koala 1978 כניסות :: 3 תגובות ![]() ![]() לאחרונה נסיונות Phishing הופכים מאורגנים יותר ונפוצים במידה המהווה סכנה משמעותית לגולשים ברשת. ![]() את סדרת התמונות הלקוחה משידור של רשת abc תוכלו למצוא באתר TheDenverChannel.com. (לא לשכוח את הנקסט->נקסט->נקסט) 2554 כניסות :: 8 תגובות ![]() מהי אבטחה? איזה סוגים של מפגעים נפוצים יכולים לפגוע באבטחת המערכת שלנו? אלו הנושאים של המאמר הראשון בסדרה. המאמר מכסה היבטים של פרטיות, אמינות וסודיות המידע במערכת. ![]() לדברי המתכנת שכתב את הסקריפט, הוא נועד להדגים כמה קל בעצם לכתוב רוגלות, וגם לצרכי שעשוע. חוץ מהסקריפט הזה, הוא כתב גם ספר הדרכה אודות הגנת אתרים בפני פורצים, ועוד מספר תוכנות אבטחה כגון אוסף כלי הצפנה. קישורים: אתר הבית - KSpyware 2137 כניסות :: 13 תגובות ![]() ![]() ע"י דוביקס פורסם: 16/04/2005 - 22:40 ![]() שחרור העדכון שדיווחתי עליו לפני כשבוע מעלה שוב את השאלה, האם הפיכת פיירפוקס לדפדפן נפוץ תחשוף אותו לפגעי אבטחה באותו היקף של אינטרנט אקספלורר? ![]() הבאג מאפשר כתיבת JavaScript זדוני שמסוגל לקרוא קטעי זכרון מסויימים. מידע נוסף על הבאג ניתן למצוא בדיווח של חברת Secunia, כולל הדגמה של הבעיה. Secunia קיטלגה את הבאג בדרגת חומרה שלישית (מתוך 5 אפשריות). יש לציין שתיקון לבאג כבר זמין בגרסאות הבדיקה של 1.0.3 - המעוניינים יכולים להתקין את הגרסה הלילית מקישור זה (גרסת פיתוח לצרכי בדיקה בלבד - תודה למגיב האלמוני שהדגיש את הנקודה). עוד בעיות אבטחה שהתגלו לאחרונה, נוגעות ל-MS Outlook ו-MS Internet Explorer. הבעיות שהתגלו ע"י חברת eEye Digital, מאפשרות השתלטות על מחשב בלחיצה תמימה על קישור באתר אינטרנט. אחת הבעיות דווחה למיקרוסופט לפני כ-3 שבועות, והשניה לפני כשבוע, אולם תיקונים עדיין אינם זמינים. חברת eEye הודיעה שאין בכוונתה לפרסם מידע נוסף עד לשחרור תיקונים לליקויים, שהוגדרו על ידה כחמורים ביותר. חברת eEye מכנה את הסתרת הבאגים "Responsible Disclosure" - משחק מילים על "Full Disclosure" שנדון בידיעה בנושא Sybase שפורסמה כאן לפני מספר ימים. 2211 כניסות :: 10 תגובות ![]() ![]() ע"י דוביקס פורסם: 03/04/2005 - 11:10 ![]() אבל, ראוי להזכיר ביום זה עוד כמה מפגעים, שנוח להתעלם מהם, אולי בגלל שהפתרונות לא בנמצא, לא בשליטתנו או מסיבות אחרות. הסקירה אינה מומלצת לפרנואידים. ![]() ![]() ע"י דוביקס פורסם: 02/04/2005 - 11:15 ![]() החברה כבר דיווחה בעבר ל-Sybase על החורים, וזו שיחררה טלאי תיקון בחודש שעבר. האיום עבד, וחברת NGS כנראה לא תפרסם את החורים. האמתלה בה Sybase נתלית היא פסקה ברשיון השימוש של גרסות הפיתוח שאוסרת פרסום תוצאות מבחני ביצועים על התוכנה. ![]() ![]() ע"י דוביקס פורסם: 22/02/2005 - 16:05 ![]() הערה: תודה לאוריב ולשאר המגיבים שעזרו לטייב את הטקסט. ![]() ![]() ![]() ע"י דוביקס פורסם: 16/02/2005 - 20:30 ![]() עפ"י דיווח נוסף, עדי שמיר, קריפטולוג ופרופסור במכון ויצמן למדע, דיווח שצוות המדענים הסיניים שלחו לו טיוטת מסמך המתאר את התגלית בדוא"ל. המסמך מתאר כיצד ניתן להכין שני קטעי מידע שיגרמו ליצירת אותו מפתח SHA-1 בקלות רבה יותר מזו שהוערך עד כה. למרות שהמידע עדיין בבדיקה, פרופ' שמיר מעריך שמדובר במידע אמין לאור המוניטין של המדענים הסיניים בנושא. אלגוריתם SHA-1 משמש באתרי אינטרנט מאובטחים, PGP, מנגנון ההגנה בפני העתקה ב-X-Box ועוד. בין היתר, אלגוריתם זה הוא האלגוריתם הסטנדרטי בחתימות הדיגיטליות בישראל, ומעניין יהיה לראות האם הסטנדרט בישראל ישתנה בעקבות החולשה שהתגלתה. הערה: תודה לאבירם ששלח את הדיווח הראשוני בנושא למערכת ![]() ![]() ע"י דוביקס פורסם: 15/02/2005 - 20:40 ![]() מתוך דאגה למשתמשים, גרסה 1.0.1 של פיירפוקס וגרסה 1.8 בטא של מוזילה ינטרלו את התמיכה המובניית ב-IDN. במקביל, יסופק תוסף שיאפשר למעוניינים בכך, ולאחר הבהרת המשמעויות, להפעיל את התמיכה בתקן מחדש. ![]() ![]() ע"י דוביקס פורסם: 12/02/2005 - 11:15 ![]() הכשל התגלה בעקבות תלונה של מספר מנויים לרשימת האבטחה full-disclosure אודות חשיפה אפשרית של הסיסמאות שלהם. החקירה זיהתה גישות לקובץ סיסמאות המנויים ובעקבות כך אותר גם הכשל. יתכן שקבצים נוספים במערכת יכולים להיות חשופים בעקבות כשל זה. ![]() תוכן עניינים: 1. תוסף לפיירפוקס המאפשר זיהוי קל של אתר מתחזה - סקירה + צילומי מסך 2. בן גודג'ר: מקור הבעיה ברשמי כתובות אתרים, ולא בדפדפנים 3. מאמר הסבר על "התחזות אתרים" (phishing) ועל דרכים לפתור את הבעיה ![]() ![]() ע"י דוביקס פורסם: 07/02/2005 - 23:31 ![]() כדי לבדוק אם אתם חשופים לבעיה, גשו לאתר ההדגמה של הבעיה ולחצו על הקישורים לאתר התשלומים paypal. אם הגעתם לאתרים מזוייפים שמוצגים תחת שם המתחם paypal.com, הדפדפן שלכם דורש תיקון. עדכון: לפי דיווח עדכני בבוינג בוינג, הבעיה תוקנה 12 שעות אחרי שדווחה וכבר שולבה בבניה לילית של גרסה 1.0.1 - שדרוג לגרסה היציבה שכנראה יופץ בקרוב. עדכון 2: הגרסה ללינוקס נראית לא תקינה, לפיכך מומלץ שלא להפעילה ולחכות לשחרור גרסה רשמית. ![]() ![]() ע"י כלב^..^תחש פורסם: 06/02/2005 - 17:07 ![]() לפי דיווח באתר בוינג בוינג מאת קורי דוקטורו (סופר המדע הבדיוני?), האיש נעצר לאחר שמפעיל האתר זיהה בלוגים תנועות חשודות. אלו, כך מתברר, היו גלישה בדפדפן לא מזוהה. הדפדפן הלא מזוהה ע"י מפעיל האתר היה Lynx, דפדפן טקסטואלי נפוץ, שבו השתמש הגולש תחת מערכת ההפעלה היוניקסית סולאריס. ![]() הרשימה נועדה לסייע למפתחים לאתר בעיות אשר עלולות להישאר ללא פתרון עקב הכמות הגדולה של הודעות דואר אלקטרוני המגיעות לצוות הפיתוח של הקרנל. כידוע, סוגיית החיסיון בנוגע לבעיות אבטחה הינה מקור לדיונים לוהטים בין מפתחי הקרנל וקהילת התוכנה באופן כללי. יש הטוענים שחשיפה של באג בתוכנה פופולרית מהווה פגיעה באבטחה, אחרים טוענים שהפגמים הינם תוצר של תהליכי פיתוח הלוקים בחסר ואי מתן תשומת לב מספקת לענייני אבטחה. ![]() חשוב להדגיש שהתולעת לא מנצלת שום פרצה ב־MySQL, אלא מנסה לחדור להתקנת MySQL שפתוחה לגישה מהאינטרנט ע"י ניחוש סיסמת המנהל, ואז משתמשת במנגנון ההרחבות של MySQL הקרוי UDF כדי להתקין תוסף שמכיל את קוד התולעת. הערה: הידיעה עודכנה ע"י דוביקס בהתאם להבהרות שהתקבלו מצפריר. ![]() ![]() ע"י דוביקס פורסם: 27/01/2005 - 23:11 ![]() ![]() "פורסם פה לראשונה (בעיקר כי סלאשדוט החליטו לא לפרסם, ראוי לציין). לפי עדכון בתגובות ועדכון בבלוג:
מקור: הבלוג של שחר שמש בישראבלוג 1350 כניסות :: 1 תגובה ![]() ![]() המדריך כולל בין היתר: - ניטרול שרותי מערכת - בדיקת חשבונות משתמשים - פג תוקף לסיסמאות - קביעת מגבלות לסיסמאות ומניעת שימוש חוזר בסיסמאות ישנות - הגבלת גישה לאחר מספר נסיונות כניסה כושלים ולפי שעות/ימים - הגבלת חשבונות מפני כניסה ישירה ואפשרות ביצוע su - מניעת DOS לא מכוון - הרשאות ובעלות על קבצים - אבטחת sendmail, ssh ו-NFS - פרמטרים הניתנים לכוונון בקרנל 1557 כניסות :: 6 תגובות ![]() הערה: נערך ע"י mksoft ![]() ![]() ![]() ע"י דוביקס פורסם: 28/12/2004 - 17:35 ![]() קבוצת קראקרים גרמנית הצליחה לפרוץ את מנגנון ההפעלה של האופניים, שהוגדר בעל "תכנון הנדסי מצויין, וחסר כשלי אבטחה" ע"י הפורצים. הפריצה כללה החלפת חלק מקוד ההפעלה של האופניים בקוד אחר, שבו הוכנסה דלת אחורית המאפשרת לפורצים להשתמש באופניים שעברו שינוי ללא להרשם במוקד וללא לשלם דמי מנוי. עם סיום השימוש, האופניים מוחזרות למצב פעולה רגיל ומאפשרות ללקוח אחר לשכור אותן בתשלום. ![]() ![]() ע"י דוביקס פורסם: 26/12/2004 - 14:45 ![]() תוצאות המחקר מראות שהחדירה למערכות לינוקס הפכה קשה יותר ויותר, למרות הגידול שחל בשנים אלו בהתקפות זדוניות. התוצאות שנמדדו בשנים 2001-2002 הראו חדירות אחרי 72 שעות , בעוד שב-2003-2004 החדירות ארעו רק אחרי שלושה חודשים ומעלה. ![]() ![]() ע"י דוביקס פורסם: 21/12/2004 - 21:32 ![]() מומלץ לשדרג לגרסאות החדשות בהקדם האפשרי ו/או לוודא שדרוג התוכנה באתרי אחסון איתם אתם עובדים. ![]() לפני כמה ימים דווח על קבוצת חוקרים שבדקה במשך ארבע שנים את 5.7 מליון שורות הקוד של ליבת מערכת ההפעלה לינוקס בגרסה 2.6. החקירה בדקה את כמות הבאגים בקרנל לינוקס יחסית לכמות שורות הקוד, והחברה דיווחה שרמת הקוד גבוהה מאוד אם להסתמך על היחס המאוד נמוך של באגים לשורות קוד. ![]() הערה: נערך ע"י mksoft ![]() ![]() ע"י דוביקס פורסם: 10/12/2004 - 07:00 ![]() ![]() רשימת השינויים כוללת: - ממשק גרפי שעוצב מחדש - דף סיכום להצגת מצב חומת האש - הצגה גרפית של חיבורים ושל תעבורה המנותבת דרך חומת האש - רשימות "לבנות" ו"שחורות" של אתרים ותעבורה - משמש גם כשרת DHCP לשיתוף אינטרנט ![]() אני לא בטוח, אבל השם mi2g מצלצל לי נשכחות על מחקרים מוזמנים ממיקרוסופט. מישהו זוכר על מה אני חושב? מקור Study: Linux 'Most Breached' OS, securitypipeline.com נוסף ע"י mksoft: חיפוש זריז בווטסאפ העלה את הסיפור הקודם הנוגע ל-mi2g ש-bombadil מתייחס אליו, מומלץ לקרוא גם את תגובת אבירם לסיפור: האם לינוקס היא מערכת ההפעלה המותקפת ביותר באינטרנט?, ווטסאפ 2501 כניסות :: 3 תגובות ![]() הערה: נערך ע"י yehuda ![]() מקור הבעיה בכשל אבטחה בתוכנת ניהול ההורדות pafiledb ולא בפוסטניוק עצמה. הערה: נערך ע"י דוביקס ![]() הודעת הדוא"ל שנשלחה למשתמשים מתחזה להודעה מצוות האבטחה של רד-האט (כולל הלוגו), וכוללת הוראות להורדת קובץ מקור (מאתר שבמבט ראשוני נראה שייך לרד-האט, אך אינה קשור אליה בשום אופן), בנייה והתקנת הקוד. כל זאת כדי לסתום פרצה (לכאורה) ב-file-utils. חברת רד-האט מודעת לנושא ואף פרסמה אזהרה, בה היא מזכירה: - כל הדוא"ל הנשלח מהחברה נשלח מכתובת secalert@redhat.com - כל הודעה כזו חתומה במפתח GPG ספציפי - כל עדכוני האבטחה הרשמיים של רד האט חתומים דיגטלית, ויש להתקינם רק במקרה והחתימה מאומתת בסמיכות מעניינת, מפגש הפורום לאבטחת מידע האחרון כלל הרצאה בנושא phishing. קישורים: New Phishing Expedition Targets Red Hat/Fedora Users, LinuxToday.com Security Message from Red Hat, FedoraNews.org המפתחות המשמשים את רד האט לחתימה על הדוא"ל ועדכוני האבטחה, RedHat.com הפורום לאבטחת מידע - יומיים אחרי (ותמונות!), ווטסאפ 1572 כניסות :: 9 תגובות ![]() לגבי IE, נראה שבבדיקה הראשונה (הופסקה לאחר כשעתיים) הוא עמד במשימה בכבוד. בבדיקה נוספת הדפדפן קרס, אולם רק לאחר 3 שעות. בנקודה הזו מפתחי IE עשו עבודה טובה. הערה: תודה לצפריר על העדכון ![]() המאמר בוחן הבדלים בארכיטקטורות של לינוקס מול חלונות ומטריקות שונות המעניקות נקודת מבט רב-מימדית לניתוח רמת האבטחה של המערכות השונות, ולכן הוא יכול לשמש גם כמקור להיכרות מעמיקה יותר עם הטכנולוגיות והעובדות שמאחורי המספרים היבשים, וגם להדיפת טיעונים חלקיים שנותקו מהקשרם בפרסומות. ![]() יש תמונות מהמפגש! ניתן למצוא אותן באתר שלנו ניתן גם למצוא את המצגת של ההרצאה על Phishing באתר, ובקרוב תמצא שם גם ההרצאה עצמה להורדה (נודיע על כך כאן כשהיא תועלה לאתר). ![]() לוח זמנים --------- 17:45 - התכנסות. יוגש כיבוד קל. 18:00 - כריסטוף פישר, מנכ"ל BFK 'בע"מ' (GmbH). הרצאה: Video Conference על Phishing. רמה: ההרצאה מתאימה לכל הרמות. הרצאה זו תדון בנושא Phishing תועבר מגרמניה באמצעות Video Conference, ותתמקד בתחקיר ארוע על תולעת Phishing אשר תקפה בנקים גרמניים ואת eBay בתחילת חודש ספטמבר. כריסטוף פישר הוא אחד מאנשי התגובה לארועי אבטחת מידע הידועים ביותר בגרמניה וחבר מכובד בקהילות תגובה לארועים ואבטחת מידע בעולם. הוא היה אחד ממקימי הארגונים המכובדים לחוקרי וירוסים Caro ו-EICAR, וכעת ממלא את תפקיד המנכ"ל החברה BFK GmbH. 19:00 - הפסקה קצרה התרעננות, כמו גם למטרת Networking בין הנוכחים - יוגשו משקאות קרים וחמים. 19:20 - אמיר בן יוסף, מנכ"ל מיטסי. הרצאה: Computer Forensics. רמה: מתאימה לכל הרמות, אם כי ינתן זמן לשאלות טכנולוגיות. ההרצאה של אמיר היא זו שאמורה היתה להתקיים בפגישה הראשונה של הפורום, לפני שלושה חודשים. יוגש כיבוד קל ללא תשלום, הכניסה חופשית. למידע נוסף: גדי (050-428610, ge@linuxbox.org). קישורים: מפת האוניברסיטה דף הבית של tausec הערה: נערך ע"י mksoft 1342 כניסות :: תגובות? ![]() ![]() ![]() ע"י דוביקס פורסם: 06/10/2004 - 14:00 ![]()
הציטוט הזה לא לקוח מתוך מגזין לינוקס. הוא גם לא לקוח מעיתון במדינה נידחת. הציטוט הזה הוא פסקת הפתיחה ממאמר ב Microsoft Certified Professional Magazine, מגזין המספק מידע טכני וסקירות מוצרים למומחי טכנולוגית מידע, שרבים מהם נושאים בתואר הסמכה של מיקרוסופט, והמו"ל של Redmond Magazine. ![]() ![]() חברת האבטחה eEye מדווחת על פרצת אבטחה בנגני Real Player (הגרסה הקניינית) ו Helix Player (הגרסה החופשית) המאפשרת הרצת קוד זדוני בחלונות, מק ולינוקס. הבעיה הוגדרה בדרגת חומרה של Critical ותיקון עבורה כבר זמין. עוד מידע על הפרצה והשלכותיה ניתן למצוא במאמר בzdnet. 1334 כניסות :: 4 תגובות ![]() אפשרות אחת היא ללמוד את הכלים, הטקטיקות והסיבות המניעות את האוייב, ולשתף את הקהילה במידע שצברתם. ![]() "כולנו משתתפים בבטא הארוכה ביותר אי פעם -- חלונות. מיקרוסופט לא תפתור את כל בעיות האבטחה, ולא משנה מה האיש הכי עשיר בעולם יגיד." ![]() מהו rootkit וכיצד להתגונן מפניו? הערה: הידיעה הורחבה ע"י דוביקס בתכנים מטיוטת מדריך כללי היסוד לאבטחת מערכת לינוקס בויקי מה-קורה באתר ווטסאפ. ![]() שיחררנו טלאי חדש (0.4.0.1( עם המון תיקוני באגים, עדכוני הגדרות, עדכוני תוכנת התקנה, תיקוני באגים, ו-, הו, האם הזכרתי, תיקוני באגים?" I2P היא רשת מבוזרת אנונימית ומאובטחת. לפני שאתם משתמשים ברשת כדי להעביר מסרים רגישים בתוך אירגון הטרור שלכם, במיליציה הקפיטלקומוניסטית שלכם או כדי לרקום מזימות להשתלטות על העולם, דעו שזאת רשת חדשה שלא עברה מספיק ביקורת עמיתים (peer review). קישורים: הודעת השיחרור, רשימת השינויים, הוראות התקנה ושידרוג, דף הבית של הפרוייקט. 2128 כניסות :: 6 תגובות ![]() למדנו מטעויות העבר, והחל מהחודש נציין את רמתה המדוייקת של כל הרצאה, כמו גם סיכום קצר על מה שידובר בהרצאה. עוד חידושים החודש: - הארוע יתקיים באודיטוריום לב באוניברסיטת תל אביב (250 מקומות - ראו קישור למפה). - יוגש "כיבוד קל", משמע שתיה קרה וחמה ללא תשלום. ![]() למדנו מטעויות העבר, והחל מהחודש נציין את רמתה המדוייקת של כל הרצאה, כמו גם סיכום קצר על מה שידובר בהרצאה. החודש אנחנו משנים מיקום ועוברים מהחדר בעל 80 המקומות לאולם בעל 250 מקומות - אודיטוריום לב. האודיטוריום צמוד לבניין קפלון לפיזיקה וקרוב למקום מפגשנו מהחודשים הקודמים בבניין שרייבר (ראה קישור למפה מטה). ![]() ![]() ע"י דוביקס פורסם: 14/08/2004 - 06:22 ![]() דייויד אייטל (David Aitel), מומחה אבטחה בעל שם, המנהל של חברת האבטחה Immunity, וכנראה גם בעל חוש הומור ציני, פרסם מחקר שמראה ש'בעלות' (מונח מקובל בקרב קראקרים להשתלטות על מחשב זר) על מחשב מבוסס חלונות קלה פי שתיים ממחשב עם פדורה לינוקס. עבור אייטל, "עלות בעלות כוללת" מתייחסת לסך הכל השקעה שקראקר נדרש אליה כדי לפרוץ למערכת עם חלונות - ולפחות בהיבט הזה, מיקרוסופט מנצחת ובגדול. ![]() מה היה ומה למדנו? נתחיל במקורות. הפורום הראשון: לפני כחודש וחצי-חודשיים שוחחתי עם ידידינו אבירם בטלפון והתלוננתי נחרצות על כך שאין (בכלל.. אם כי כדי לא לפגוע באף אחד שווה להגיד כמעט) בישראל אף אירוע, מקצועי או חברתי בתחום אבטחת המידע שאינו ממוסחר לחלוטין ומיועד למטרה היחידה של "לדחוף לנו מוצרים לגרון". בצורה "אופן-סורסית" למדי הסכמנו להפסיק להתלונן - ולעשות! ![]() המטרה: מטרתה היחידה של תחרות APCHI (תחרות ההאקינג של אוגוסט פינגווין) היתה לעשות קצת כיף. למתחרים עצמם, שקיבלו אפשרות לבחון את כישורי ההאקינג שלהם, למארגנים, שנהנו להכין את המכשולים וזכו לראו את ההבעות הנבוכות של המתחרים כשגילו את המלכודות שהכנו להם, ושל הצופים, שנהנו מההצגה. אני יכול להגיד שבשתי המטרות הראשונות עמדנו יפה (לפחות לפי הפידבק הראשוני מהמארגנים והמשתתפים), ולגבי המטרה השלישית, הצופים צריכים להעיד. יוזם ונותן הרעיון שמאחורי APCHI היה לא אחר מאשר גלעד בן יוסף (קודפידנס), שהציע תחרות "שתתחיל במקום שתחרויות האקינג בדרך כלל מסתיימות". בתחרויות האקינג המטרה היא לרוב להשיג גישה למחשב. כאן אנו מתחילים מגישה מלאה למחשב, וצריכים להמשיך הלאה: "אוקי, קיבלת root. מה אתה עושה עכשיו?" ![]() ![]() ע"י פינגווין אנונימי פורסם: 22/07/2004 - 00:36 ![]() לפורום הראשון (והכיף!) ב-11/07/04, הגיעו כ-75 משתתפים, מחיילים וסטודנטים דרך אנשי משטרה וממשלה ועד למנכ"לים ומדענים ראשיים מחברות שונות. בעקבות ההצלחה אנו מכריזים בזאת על מפגש הפורום (הלא מסחרי!) הבא, אשר יתקיים ביום ראשון, ה-8/08/04 בבניין שרייבר, אויברסיטת תל אביב בשעה 18:00. הערה: נערך ע"י mksoft ![]() הערה: התגובה פורסמה מחדש ב-ynet 1663 כניסות :: 4 תגובות ![]() ![]() ![]() ע"י דוביקס פורסם: 09/07/2004 - 01:14 ![]() - מערכת קבצים מוצפנת (רק בתקליטור ההתקנה) - חומת אש מוגדרת ופעילה כבר אחרי שלב ההתקנה - KMail המוגדר עם חסימת ספאם, וירוסים ותמיכה בהצפנת דוא"ל ![]() המאמר ב-NewForge מתאר הגדרת והתאמת Squid, DansGuardian ו-iptables לביצוע המשימה. קישורים: A parent's guide to Linux Web filtering, NewsForge.com תוכנות בקרת הורים ללינוקס, ווטסאפ [פורומים] 2482 כניסות :: 7 תגובות ![]() חשבנו, דיסקסנו, והחלטנו לעשות במקום להתלונן. ההרצאות יתקיימו במסגרת פורום בנושא אבטחת מידע ו- Computer Forensics באוניברסיטת תל אביב, ביום ראשון ה- 11 ליולי בשעה 6:30 בערב, בבניין שרייבר. ההרצאות המתוכננות: 1. Port Knocking - אבירם חניק, מנכ"ל Beyond Security. 2. Computer Forensics - אמיר בן-יוסף, מנכ"ל מיטסי הפורום אינו מסחרי בשום צורה שהיא, ופתוח לקהל הרחב. לפרטים נוספים ניתן להתקשר לגדי עברון, 050-428610 קישור: דף הבית של TAUSEC, cs.tau.ac.il הערה: נערך ע"י mksoft 1419 כניסות :: תגובות? ![]() כמעט כל הקרנלים מסדרה 2.4 ו- 2.6 פגיעים. ישנם מספר קרנלים בודדים (עם פאצ'ים שונים) שעמידים לכך. שוחררו מספר פאצים עבור הקרנלים השונים. מומלץ לעקוב אחר עדכונים מההפצות בימים הקרובים. קישורים: New Kernel Crash-Exploit discovered, reviewed.homelinux.org new kernel bug, lkml.org Re: timer + fpu stuff locks my console race, lkml.org הערה: נערך ע"י mksoft 1726 כניסות :: 5 תגובות ![]() אינגו מולנר, מתכנת מבית רד-האט, שלח לרשימת התפוצה של הקרנל טלאי המאפשר את הפעלת התכונה החשובה הזו. בדיון שנערך לאחר מכן, ועקב הציפיה שאחוז היישומים החוקיים שייפגעו יהיה קטן מאוד, לינוס טורבאלדס הביע את דעתו שיש להפעיל את התכונה כברירת מחדל בגרסאות עתידיות של הקרנל. תמיכה במנגנון הזה תתווסף גם לעדכון השני של חלונות XP הצפוי בקרוב. קישורים: c|net, Linux gets trial 'NX' security support ההכרזה על הטלאי ברשימת התפוצה של הקרנל הערה: מידע נוסף ותיקונים מחברי קהילה המתמחים בנושאי אבטחה ובקרנל יתקבלו בברכה. 1881 כניסות :: 9 תגובות ![]() הפעלת שרותים שונים בצורה כזו "כולאת" אותם בתיקיה משלהם, כך שגם אם ייפרצו עדיין לא יוכלו לגעת בשאר המערכת (אפשרות לעקוף זאת במקרים מסויימים, אך זה מהווה מכשול נוסף). בגדול תהליך כזה כולל: הערה: במקרה של טעות בנושא ה-*BSD, נא לעדכן, תודה. ![]() הקוד עובד נגד שרתי IIS 5 ונותן גישה מלאה (ברמת מערכת) למתקיף ללא צורך בכל מידע מקדים על השרת. כיוון שקוד דוגמה כזה כבר מסתובב באינטרנט וכיוון שהפרצה קלה מאוד לניצול, אנחנו צפויים לגל התקפות נרחב וכנראה גם תולעת המנצלת את הפרצה כדי לתקוף שרתי IIS היא רק ענין של זמן. על מנת להמנע מההתקפה, יש להתקין טלאי מאתר מיקרוסופט. הטלאי ניתן להורדה בחינם, והוא זמין למערכות windows 2000, Windows NT4, Windows XP. מקור: Microsoft SSL Library Remote Compromise Vulnerability, securiteam.com [מידע נוסף על ההתקפה ודרכים למניעתה] הערה: בד"כ אנו מפרסמים עדכוני אבטחה במקרה והם מובילים ל- remote exploit. ההודעה הזו פורסמה עבור באי האתר שמתחזקים גם שרתי IIS במסגרת עבודתם. 1882 כניסות :: 2 תגובות ![]() בשלושה מאמרים ב-Linux.com סוקר מייק פיטרס את הפעולות שכדאי לבצע לאחר ההתקנה. המאמר הראשון סוקר: - בחירת סיסמא נאותה - הגבלת השימוש ב-su ושימוש ב-sudo - הגבלת מספר השירותים המופעלים - שימוש ב-tcp wrappers המאמר השני סוקר: - מציאת פקודות בעלי הרשאת suid ו-sgid אך לא חייבים להיות כאלה - מציאת קבצים בעלי הרשאת כתיבה או קריאה לכולם אך לא חייבים להיות כאלה - איתור קבצים ללא משתמש או קבוצה - שימוש ב-umask - הפעלת דגלים אשר מונעים אפשרות שינוי קובץ או מאפשרים רק הוספה - בדיקת קבצי היומן של המערכת במאמר שלישי: - שימוש ב-SSH - הגבלת השימוש במשאבים בעזרת PAM - פיירוול - שירותים נפוצים, כגון: apache, NFS ועוד - כלים שימושיים, כגון: chkrootkit, portsentry, snort ועוד. קישורים: Securing a fresh Linux install, part 1, Linux.com Securing a fresh Linux install, part 2, Linux.com Securing a fresh Linux install, part 3, Linux.com 1499 כניסות :: 3 תגובות ![]() אתר Linux Security מאפשר לכם להתעדכן בתיקוני האבטחה האחרונים, בין אם באתר ובין אם ע"י שימוש בשרות ה RDF של האתר. בנוסף האתר מציע מידע בנושאים: - תיעוד וחומר רקע בנושאי אבטחת מערכת - קישורים לאתרים אחרים בנושאי אבטחה - פורומים - מידע רב נוסף במגוון נושאים, כגון חומות אש, קריפטוגרפיה, אבטחת שרתים ורשתות, זיהוי פריצות ועוד. למידע וקישורים נוספים אפשר לעיין במדריך ווטסאפ. 1221 כניסות :: 1 תגובה ![]() ההודעה באתר האוניברסיטה מפורטת במיוחד ומספקת את כל המידע הטכני הזמין עד כה אודות מה שהתרחש באתרים הללו, כיצד לזהות פעילות חשודה והיא מספקת המלצות לפעולות הנדרשות כדי להגן על מערכות המחשוב באתרים אחרים החשופים לבעיות דומות. מקור: לינמגזין 1514 כניסות :: 3 תגובות ![]() 25 יום לעומת 57 ימים לרד-האט ודביאן, 74 לסוזה, ו-82 למנדרייק. לעומת זה, 67% מהחורים בווינדוז סווגו כקריטיים לעומת 63% לסוזה, 57% למנדרייק, 57% לדביאן ו-56% לרד-האט. הערה: נערך ע"י mksoft כדאי גם לקרוא תגובות אחרות למאמר כמו התגובות ב-LinuxToday, שמטילים ספק בשיטת המחקר. דוגמא: הם השתמשו ביום פרסום הפירצה בתור בסיס לחישוב הימים שעוברים עד שתיקון זמין. בד"כ בקוד הפתוח פרצה מפורסמת עם גילויה, בעוד שבמקרה של מיקרוסופט עובר בד"כ זמן של מספר שבועות מגילוי הפרצה עד לפרסומה, מה שמשאיר את המשתמשים ללא מודעות לפירצה, בעוד שהקראקרים והסקריפט קידיז מנצלים אותה. ![]() * מדריך ל-chkrootkit ו-portsentry * פרצת אבטחה ב-openssl * שוחררה גרסה 1.0 של rootkit hunter הערה: נערך ע"י mksoft תודה לאנונימי/ת ששלחה את הידיעה אודות openssl ![]() דורון אופק נוהג לספר את משל הכספת בהקשר זה (*). שני ספקים מציעים למכירה כספות. האחד לא משחרר את מפרט הכספת וטוען שהיא הכי מאובטחת בעולם למרות הצלחות חוזרות ונשנות של גורמים עויינים לפרוץ לתוכה. היצרן השני משחרר את מפרט הכספת וקורא לכל מי שירצה בכך לעיין במפרט ולנסות לפרוץ לכספת, אך לא רבים מצליחים בכך. ממי הייתם מעדיפים לקנות? אבל מתברר שלא רק הקוד הפתוח עצמו תורם לאבטחה, ויש מאפיינים נוספים המשפרים את מאפייני האבטחה של תוכנות הקוד הפתוח שאנו משתמשים בהן כיום: ![]() ![]() ע"י פינגווין אנונימי פורסם: 20/02/2004 - 20:07 ![]() הפירצה אגב לא מאפשרת השתלטות מרחוק והיא דורשת ידע והיכרות טובה עם קוד הקרנל. תיקון עבורה כבר שוחרר בגירסאות 2.6.3 ו2.4.24- ביחד עם מספר עדכוני אבטחה נוספים הקשורים לדרייברים של ATI ו-USB. מקור: ניוז פקטור, Linux Vendors Warn of Flaws 1451 כניסות :: 3 תגובות ![]() את הדיון בנושא הגיוון בתשתיות המידע בארגונים פתח דן גיר, מומחה אבטחת מידע בחברת @stake, אשר פוטר לאחר שהציג את רעיון ה'תרבות המונוליתית' השאוב מתחום הביולוגיה. גיר טוען כי חוסר הגיוון שיצרה מיקרוסופט במיחשוב העולמי עלול לגרום לאסון. למרות שהוא איבד את משרתו גיר זכה לקהל מאזינים עולמי. גרטנר מעריכה כי הדומיננטיות של מיקרוסופט בשוק התוכנה וההשענות של ארגונים על בסיס קוד יחיד עשויים להוביל לתופעות קיצוניות של השבתה בהיקפים גדולים של המערכות שלהם ואף עשויים להשבית חלקים ניכרים של האינטרנט. ![]() ![]() ע"י bombadil פורסם: 15/02/2004 - 16:17 ![]() גרטנר אומרת עוד כי ייתכן ותאלץ להאריך תוקף המלצה זו אם מיקרוסופט "לא תתחייב בציבור למאמץ יוצא דופן לחיסול חורים גדולים מאד במערכת ההפעלה שלה". כלומר, אם מיקרוסופט לא תעשה שום דבר חדש, האזהרה תחודש גם אחרי התקופה המצויינת כרגע.
![]() “אם יהיה וירוס בלאסטר בלינוקס תוך כמה זמן יפתרו לו את זה? במיקרוסופט אתה לפחות יודע שתוך יומיים יגיע הפיתרון.” אריה סקופ, מיקרוסופט ישראל מקור: ynet, מיקרוסופט מודיעה על פירצת אבטחה חמורה 2026 כניסות :: 5 תגובות ![]() מקור: OSNews, Introduction to OpenVPN 1290 כניסות :: תגובות? ![]() ![]() למרות שאין ממש דרך חד משמעית לזהות פריצה, יש כמה שיטות שהקלו עלי בעבר באופן אישי. בכל אופן, אם יש לכם חשד כלשהו, נתקו את המכונה מהרשת מיד. שיטות אלו דורשות כאמור לא מעט ניסיון, אבל אני מקווה שתוכלו להתמודד איתן. השיטות מתבססות כאמור על היכרות עם rootkits נפוצים והמאמר הבא כתוב על סמך התבוננות במקרה פריצה מסוים ולכן הן אינן משקפות את המציאות או מקרים אחרים בהכרח לכן אני מציע לכם לקרא את המאמר כרשימת בדיקה, או הצעות איך להתמודד עם פריצה למערכת וטיפול נקודתי בפריצה אם התרחשה. במקרים קשים יותר, הפורץ עשוי לא להסתפק בהסתרת קבצים, תוכניות, שמות משתמשים אלא לשתול מודולים חדשים לקרנל ועוד. הערה: המאמר התפרסם לראשונה בפורום לינוקס בתפוז ![]() ![]() ע"י dittigas פורסם: 21/12/2003 - 22:52 ![]() למרות שמדובר כפי הנראה בניסיון של גורם צד-שלישי לדחוף את מיקרוסופט לשחרר תיקונים נחוצים לבעיות שכיחות במוצרים שלה, מומחים ממליצים להמתין לעדכון רשמי של מיקרוסופט. ראו דיון והסברים נוספים, כולל בעיות עם התיקון הזה באתר סלאשדוט. ![]() מקור: MozillaZine, Mozilla Partially Vulnerable to Internet Explorer URL Spoofing Security Flaw 1289 כניסות :: 3 תגובות ![]() חברת האבטחה הנורבגית Secunia מדווחת על פרצה נוספת שהתגלתה על ידי "Zap the Dingbat" שאף דיווח עליה למיקרוסופט. אפשר להתרשם מהבאג בכתובות הבאה, רק שצריך IE, כלומר אם אתם לא חוששים לגלוש איתו ... הבאג אגב נובע מכשלון של IE לסנן כתובות בפורמאט הבא: http://www.microsoft.com%01@zapthedingbat.com/security/ex01/vun2.htm. אינטרנט אקספלורר יציג את הכתובת ללא כל המידע שמופיע אחרי הכתובת microsoft.com. גולשי Wine/IE תזהרו. ![]()
האם מיקרוסופט לא מצליחה לתקן את הבעיות הללו או שהיא חושבת שהן לא מספיק חמורות. רק כדי לסבר את האוזן, הנה ציטוט מפי הסקופ: "אם יהיה וירוס בלאסטר בלינוקס תוך כמה זמן יפתרו לו את זה? במיקרוסופט אתה לפחות יודע שתוך יומיים יגיע הפיתרון." נו טוב. אגב, גם קוד פתוח בעשיריה הפותחת עם בעיה שהתגלתה ב-GnuPG המשפיעה על כל ההפצות שכוללות חבילה זו. תיקון לבעית אבטחה זו אגב זמין כבר מתחילת דצמבר עבור כל ההפצות. ![]()
חברת Diebold, המעורבת אגב בפרשיה נוספת הנוגעת להסתרת בעיות שונות בשימוש בתוכנה קניינית שלה במכונות הצבעה בקלפיות בארה"ב, נענתה לאחרונה לבקשות של לקוחות והחלה להסב מכשירי בנק אוטומטיים מתוצרתה לגירסאות Windows XP Embeded. ![]() ![]() ע"י dittigas פורסם: 05/12/2003 - 19:32 ![]() מלבד שירותים שונים לצורך שמירה על פרטיות המידע, NGSCB (לשעבר, Paladium) תאפשר קשר ישיר עם ספקי תוכן, בדרך כלל ללא אפשרות של המשתמש לשלוט באופי הקשר ובסוג הפעילות המתבצעת במחשב. המחשב האישי שלכם יוכל ליצור קשר "מאובטח" עם יצרן החומרה, יצרן התוכנה או כל ספק שירותים אחר שהוגדר לצורך העניין במטרה לאפשר החלפת מידע מאובטחת, מעקב אחר קבצים ב"רשימות השחורות", מחיקת תוכן (ראו מקרה XBox לאחרונה) ועוד. האם NGSCB תפתור את בעיית הוירוסים, התולעים וכשלי האבטחה המוכרים? כפי הנראה לא. דליפות זיכרון ובעיות תכנותיות נפוצות מסוג זה לא יעלמו ווירוסים, שיהיה אולי קשה יותר לכתוב, ימצאו גם בסביבה ה"מאובטחת". ![]() כזכור, גרטנר שיחררה באוקטובר השנה המלצה לגוון טכנולוגית את תשתיות התוכנה בארגונים, במטרה להמנע מחשיפה לפגיעות צפויות כמו מתקפות תולעים ווירוסים. בגרטנר מאמינים כי גיוון טכנולוגי עשוי לא רק לחסן ארגונים מפני בעיות אופיניות אלא גם "לעודד" את מיקרוסופט להתייעל ולספק תוכנה איכותית ובטוחה יותר. עמדה דומה הביעה קבוצת מומחי אבטחת מידע מוקדם יותר השנה כאשר העלתה את הטענה כי במצב הנוכחי יש בתלות במערכת ההפעלה חלונות סכנה אמיתית לכלכלה ולתשתית מערכות המידע בארה"ב. ![]() כזכור מיקרוסופט משתלחת לאחרונה באופן שיטתי בלינוקס בכל הקשור לאבטחת מידע במטרה לקעקע את הדיעה הרווחת כי לינוקס וקוד פתוח בטוחים יותר מחלונות. אריה סקופ צוטט לאחרונה כמי שאומר "אם יהיה וירוס בלאסטר בלינוקס תוך כמה זמן יפתרו לו את זה? במיקרוסופט אתה לפחות יודע שתוך יומיים יגיע הפיתרון". גדי גילאון מבריאות כללית צוטט אומר דברים דומים להפליא "ההשקעה שצריך לעשות כדי להתאים ללינוקס, בעיקר ההשקעה באבטחה - היא נורא מסובכת ויקרה." במאמר שהתפרסם בעיתון הארץ לאחרונה. למרות זאת, יותר מ50%- מהמשיבים לשאלות בנושא אבטחת מידע בסקר של אוונס דטה דיווחו כי הארגון שלהם התנסה בפגיעה אחת לפחות בשנה האחרונה. הסקר אף מחזק את הסברה כי לינוקס זוכה לדימוי חיובי ביותר בכל הקשור לבטיחות ומביא נתונים המראים כי מפתחים בארגונים גדולים ברחבי העולם מאמינים כי לינוקס מערכת הפעלה בטוחה ליישומים ארגוניים קריטיים. ![]() בעיית אבטחת המידע לא רק שהיא פוגעת באמינות שלה כחברת התוכנה הגדולה בעולם, אלא מעניקה יתרון חשוב למערכת ההפעלה היחידה שמתחרה בה, לינוקס. פרשנויות שונות לגורמים להפסדים בשווי של כ$800- מיליון כתוצאה מאי-חידוש הסכמי מסגרת הזכירו את עניין האבטחה כגורם מרכזי. בעיית האבטחה במערכות ההפעלה שלה הן יותר מאנקדוטה לדעת גרטנר וחברות מחקר וייעוץ אחרות והן אף ממליצות לגוון את הפלטפורמות בארגון כדי להמנע מלקחת סיכונים גדולים מדי. על פי הידיעה, מיקרוסופט שכרה מספר אנליסטים שיחקרו את משך הזמן העובר בין גילוי בעיית אבטחה בחלונות ובלינוקס. האם האנליסטים יקפידו על כללי משחק הוגנים בניגוד לעבר? כמו למשל, האם הבעיות בלינוקס הם באותה דרגת חומרה לעומת הבעיות בחלונות, האם מגוון הפלטפורמות הרב בלינוקס מקשה על הפצת וירוסים וסוסים טרויאניים והאם לתשתית האבטחה בלינוקס יש חלק ברמת האבטחה הכללית של מערכות אלו מול חלונות. נקודות למחשבה. הערה: נערך על ידי דיטיגס. ![]() ![]() ע"י dittigas פורסם: 09/11/2003 - 02:57 ![]() צ'רי מסביר כי לקוחות רבים כמו גם גופים ציבוריים ופדרליים בארה"ב התחילו לחפש תחליפים למיקרוסופט בעוד שאחרים החלו לנטוש את חלונות לטובת מערכת ההפעלה לינוקס. הוא עוד מציין כי נתוני הרווח ברבעון האחרון משקפים יותר מאשר צרוף מקרים. אי חידוש הסכמי המסגרת של לקוחות גדולים לרכישת מוצרים של מיקרוסופט, נובע בעיקר מבעיות אבטחת המידע. "רק כדי להמחיש נקודה זו בדוגמה מהמציאות היום יומית אצלנו, ב-ynet דווח באוגוסט על גירסה חדשה של התולעת בלאסטר, שפגעה ברשת של שירותי בריאות כללית. במקרה זה היה מעניין לא פחות לראות כיצד מכניסה גרטנר שיקול זה לחישוב הכללי של עלות הבעלות הכוללת." ynet, השאלה כבר אינה אם לבחור בלינוקס בגרטנר אומרים כי הנטייה של ארגונים מודאגים לבטל חידוש הסכמי רכישה ולהאריך את מחזורי ההשבחה היא אחד הגורמים לקריסתן של חברות תוכנה. בחברת המחקר יופיטר ריסרץ' מציינים כי מיקרוסופט חייבת לשנות את הדגש לשפר את שביעות הרצון של לקוחות קיימים במקום לנסות לזכות בנוספים. ![]() כעת קבוצה של מספר אנשים החליטה לקחת את המושג "קומבינציה" לגבול. הקבוצה הוכיחה כי ניתן בשילוב של כ6- בעיות שונות לגרום למשתמש IE "תמים" להוריד תוכנה מהאינטרנט ולהריץ אותה, וכל זאת ללא צורך לאינטרקציה כלשהי על ידי המשתמש. כל מה שהוא צריך לעשות זה לפתוח את הדף. המרחק של "הוכחת היכולת" הזו מיישום של תולעת קצר למדי ומן הסתם סיבה טובה מספיק לבדוק אלטרנטיבות. אנחנו בחברה למשל, כבר העברנו את כולם לMozilla Firebird כדפדפן ברירת המחדל. כאשר צריכים לגשת לאתרים עקשניים, יש תמיד אופציה לראות את הדף בIE- אם אין ברירה. * הגירסה שנבחנה: Microsoft Internet Explorer v6.Sp1; up-to-date on 2003/10/30 * דוגמא (לא מזיקה) אפשר לראות כאן. הערה: נערך על ידי דיטיגס. ![]() השינוי התבצע בקובץ kernel/exit.c, כאמור ישירות בקוד המקור של הקרנל המוחזק במקביל ומסונכרן מול שרת CVS המחזיק עותק של הקוד משרת BitKeeper. כחלק מתהליך הסינכרון, המערכת מסוגלת לזהות הבדלים בקוד ולהתריע על שינויים בלתי צפויים על ידי בדיקות checksum מקיפות. בעתיד הקרוב תתווסף גם תמיכה במפתחות הצפנה (GPG) כדי למנוע אפשרות של ביצוע שינויים על ידי מקור לא מורשה או על ידי התחזות, כמו במקרה זה. לדברי לינוס המערכת אמינה מספיק כדי לסכל אפשרות מסוג זה והוא מפרט:
אגב, בדיון בעניין זה באתר סלאשדוט מוזכר מקרה דומה בחברת בורלנד אשר אותר רק לאחר שקוד המקור של Interbase שוחרר לקהילת הקוד הפתוח שבע שנים לאחר מכן. השינוי התבצע על ידי עובד החברה, מפתח עם הרשאות גישה מלאות לקוד. מקור: Linux: Kernel "Back Door" Attempt ![]() ![]() ע"י dittigas פורסם: 05/11/2003 - 20:28 ![]() ראו דיון באתר סלאשדוט: Microsoft Offers A Bounty On Virus Writers. הקוראים מוטרדים בעיקר מאמצעי התשלום ומעדיפים תשלום במזומן על פני אופציות או מניות של מיקרוסופט עושה רושם (LOL). 1473 כניסות :: 8 תגובות ![]() שינוי מוצע בחוק ה-DMCA עתיד לציין במפורש כי שימוש במנגנוני הגנה מסוג זה פוגעים באינטרס של הצרכנים ובתחרות מסחרית הוגנת ולכן יש לבטלם. התיקון לחוק ה-DMCA מבקש לבטל את השימוש במנגנונים למניעת העתקה וממליץ לחברות להסתפק באזהרה על אי-החוקיות של פעולת העתקה. ג'ון דבורק (PC Magazine) חושב שהדוגמה המביכה הזו ועוד כמה אחרות שהוא דן בהן אומרות רק דבר אחד: חוק "לא חוקי" הנוגד את חופש הדיבור וסותר את החוקה האמריקאית לפחות, אי אפשר לתקן וצריך פשוט לבטל וכמה שיותר מהר.
![]() ![]() ע"י dittigas פורסם: 27/10/2003 - 18:58 ![]() BitDefender מאפשר סריקה "בזמן גישה" של קבצים אליהם ניגשים משתמשים ממערכות הפעלה שונות ברשת כמו גם מערכת caching לשיפור ביצועים, סריקה בארכיונים ועוד. המוצר זמין עבור רוב ההפצות הפופולריות, באריזות המתאימות, עבור סמבה 2.2.X ו3- עם קרנלים 2.4.X. פרטים נוספים בהודעה לעיתונות. [אנונימי] אם גם אתם לא מתים על קוד קנייני שרץ בהרשאות root במערכת שלכם, אבל עדיין צריכים לסרוק קבצים בשרת הקבצים בשביל כל מיני מערכות הפעלה בעייתיות, מוזמן לבדוק את האלטרנטיבות החופשיות: Clam AntiVirus. יש למישהו מושג אם samba-vscan בכלל שמיש? 1415 כניסות :: 2 תגובות ![]() ![]() ע"י dittigas פורסם: 23/10/2003 - 17:32 ![]() כותב הטור "בוקר טוב, סיליקון ואלי" תוהה האם באלמר מודע לעובדה שבחלונות 2003 התגלו כשלי אבטחה קריטיים תוך פחות מ150- ימים לאחר שחרורה? בכל אופן, באלמר באמת מאמין שמיקרוסופט השתפרה בתחום מאז חשיפת יוזמת "מחשוב אמין" והיא הפנתה לפרוייקט הזה את מיטב המוחות שהיא מעסיקה. באלמר אף מרבה לחזור לאחרונה בראיונות שונים על המנטרה המוכרת (ב-FUD הם בטוח הכי טובים) ותוהה לתומו כיצד ארגונים אמורים לסמוך על "איזה מפתח בסין שעובד עד מאוחר לפנות בוקר לתקן כשלים בלינוקס" במיוחד בהשוואה למודל האבטחה הפרגמטי והגיבוי התאגידי ממנו נהנית לכאורה חלונות. ![]() ![]() ע"י dittigas פורסם: 17/10/2003 - 17:12 ![]() המפתחים יצטרפו לחברת Kaspersky Labs המתמחה בפתרונות עבור יוניקס ולינוקס אשר מתכוונת להציע בקרוב תוכנית הגירה ללקוחות GeCAD. ![]() ![]() ע"י dittigas פורסם: 17/10/2003 - 11:35 ![]() למרות שרק 25% (עליה של 4% בחצי שנה האחרונה) מהנשאלים מפתחים עבור לינוקס באופן בלעדי, שני שלישים מהם מאמינים כי לינוקס בטוחה יותר מחלונות. חלונות XP שעדיין נתפסה בטוחה בסקר קודם שערכה אוונס דטה, צנחה (50%) בדירוג שלה בסקר המעודכן. אגב, מיד אחרי לינוקס התמקמה חלונות 2003 (עם 12%). לינוקס נתפסת בטוחה יותר בקרב כל החתכים השונים של אוכלוסיית המפתחים מלבד על ידי מפתחים בארגונים. הסקר מדגים עליה מתמדת באמון שזוכה לה לינוקס. בשנת 1999 רק 34% האמינו כי היא מתאימה לשמש כפלטפרומה להפעלת יישומים קריטיים בארגון, לעומת 64% היום. לא פחות מעודד, קובע הדו"ח, לא רק לינוקס זוכה לתדמית חיובית, אלא הקוד הפתוח בכלל. הסקר גילה כי 62% מהנשאלים משלבים קוד פתוח ביישומים שלהם. ![]() להבדיל, חברת מיקרוסופט עדיין לא שם. סטיב באלמר פותח שוב את הפה, הפעם על חוקרים ומומחי אבטחת מידע החושפים מפגעים ובעיות בתוכנות ומערכות הפעלה, בדומה למקרה לעיל גם אם בדרך כלל בנושאים קצת יותר מורכבים טכנולוגית. באלמר מאמין שבהעדר "שיתוף פעולה" מיקרוסופט תצטרך פשוט לעבוד קשה יותר. כמו שאומר פטריק גריי באתר ZDNet, מיקרוסופט אמנם עדיין לא גייסה את אלוהים לצידה, אבל באלמר לא מהסס לדבר בשם "טובת הכלל" במטרה ליצור תחושה לא נעימה כאילו היא נופלת קורבן לרדיפה. מיקרוסופט, כך נדמה, עדיין לא הפנימה את העובדה שהיא פשוט לא יכולה להמשיך לעבוד בואקום והיא חייבת להתחיל להקשיב ולשתף פעולה עם קהילת החוקרים והאקרים. ![]() את רשימת החלונות מובילים: שרת הווב IIS, שרת מסדי הנתונים Microsoft SQL Server , מערכת ההרשאות, הדפדפן IE ושרותי הגישה מרחוק. עוד נמצאים ברשימה לקוח הדוא"ל Outlook, שרותי שיתוף קבצים ושירותי הניהול והבקרה מבוססי SNMP. ברשימת היוניקס מככבים מערכת שמות הדומיין BIND, הפעלות פקודה מרוחקות, שרת הווב אפאצ'י, חשבונות ללא סיסמה או עם סיסמה חלשה והעברות מידע לא מוצפן בין שרותים. מקור: SANS, The Twenty Most Critical Internet Security Vulnerabilities 1856 כניסות :: 2 תגובות ![]() לדעת מומחים, מדובר בצעד נוסף בדרך למימוש טכנולוגיות כמו DRM המאפשרות שליטה טובה יותר ליצרניות תוכנה וספקיות תוכן על האופן בו עושים המשתמשים שימוש בקניין הרוחני שלהן. הערה: נערך על ידי דיטיגאס. ![]() המערכות הפגיעות הן כל הפצות הלינוקס ו-BSD. לא ידוע האם מערכות אחרות כמו סולאריס פגיעות גם-כן. כמו כן לא ברור האם הפעלת Privilege Seperation מונעת את ניצול החור. ![]() הנתונים שאספה mi2g מתבססים לכאורה על דיווחים שאוספת החברה בעצמה מלקוחות נבחרים המספקים לה מידע על חדירה לאתרים שלהם, אבל אין שום עדות לאופן בו נערכה המדידה ושיטת המחקר. המספרים שהיא מצטטת בדו"ח הם 12,892 פריצות מוצלחות ללינוקס בהשוואה ל4,626- בלבד לחלונות. ![]() הערה: תודה לאבירם וכמובן גם לאחרים ששלחו עדכונים בנושא. כפי שאמרנו בעבר, אנחנו מנועים מלפרסם ידיעות מאתרים אחרים כלשונן. ![]() התוכנה זמינה תחת קוד GPL עבור קרנל 2.4 ויכולה להוות תשובה בפוטנציה לאתגרים עתידיים שיוזמת פלאדיום (או NGSCB בשמה החדש והמוצפן) של החברה ההיא תעמיד בפני מערכות הפעלה אחרות. מקור: סלאשדוט, Dartmouth Project Combines Linux With TCPA קישורים אתר הפרוייקט ווטסאפ, לינוקס ו TCPA - התגלמות הרשע? ווטסאפ, משתלטים על TCPA 1188 כניסות :: 1 תגובה ![]() התוסף נועד למנוע העמסה של הרשת הנובעת משיתוף קבצים וכן למנוע תביעות על הורדה בלתי-חוקית של תוכן. הפרוייקט מתעתד להרחיב את מגוון הפתרונות (החופשיים) למגוון שימושים נוספים. 1603 כניסות :: 5 תגובות ![]() אחרי שהיא מיצתה את מאגר הערות הקטנוניות לגבי עודף המזומנים בקופה שלה, העתונות המקצועית רוצה לראות שינוי במיקרוסופט. באופן דומה למה שמתואר בהמשך, CNN למשל, הסוקרת את מתקפת הוירוסים באופן שוטף, הביאה היום לראשונה נתונים די מדאיגים לנזק הכלכלי האדיר הנגרם כתוצאה מהשבתת הפעילות בעסקים התלויים במערכת ההפעלה חלונות לתפקודם. העתיד? הוא לא נראה הרבה יותר מבטיח (דיטיגאס). מגזין האינטרנט טק-ניוז של הוושינגטון פוסט בוחן אף הוא את השבועיים הקשים שעברו על משתמשי חלונות בין תולעת הבלאסטר ווירוס הסוביג, אל מול חיי השלווה של מיליוני משתמשי לינוקס ומק, וקובע: זאת לא מקריות. ![]() התשובה היא כמובן כן ... ולא. מערך השרתים החזיתי של אקמאי מספק למיקרוסופט וחברות אחרות שירות היזון עומסים אשר יודע לטפל גם בניטרול מתקפות שלילת שירות (DoS) על ידי ניתוב פניות חכם. נטקרפט מצידה מזהה את מערכת ההפעלה כמערכת ההפעלה שמגיבה לפניה לכתובת, למשל microsoft.com שנותבה כאמור לשרתים של אקאמאי המריצים לינוקס. יחד עם זאת, מזהה שרת ה-HTTP, במקרה זה IIS, נשמר ללא שינוי ומדווח כפי שהוא. 1486 כניסות :: 3 תגובות ![]() טוני (הכותב בתשלום עבור האתר של מיקרוסופט) מפקפק במשתמע מהיכולת של חלונות XP ושרת הפיירוול המובנה שלה להגן על הרשת הבייתית בחיבור קבוע, ומציע לבדוק חלופות חומרה כמו ראוטרים. השרת המובנה של חלונות (ICF) הוא מסביר "מספק הגנה בסיסית בלבד" ובכל מקרה היא לא תחליף לאנטי וירוס שתמיד צריך להתקין בנוסף. על-פי סטיב סורינג, כתב לינוקסוורלד, משתמשי חלונות לא צריכים להתחבר לאינטרנט מלכתחילה. הבעיה האמיתית היא שאין שום דרך להגן על חלונות בצורה מלאה מאחר והיא חסרה יכולות שנמצאות מזה שנים בלינוקס. קרי, האפשרות לבטל הפעלה של שירותים לפי בחירה, במיוחד כאלה המאזינים על פורטים פתוחים כדוגמת RPC (שירות חלונאי בסיסי שלא ניתן לנטרל), אם לקחת דוגמה מהימים האחרונים. הערה: תודה לאביב על הקישור המקורי ![]() ![]() מרכז האבטחה SANS עבר למצב כוננות "צהוב" (דרגה 2 מתוך 3). . אתר Ynet מדווח: "אלפי מחשבים של גולשי אינטרנט בישראל ובעולם מותקפים מאז אמש על ידי תולעת שגורמת להפעלה מחדש או קריסה של מערכת ההפעלה ... ההתקפה מנצלת כשל בפרוטוקול RPC של Windows. מדובר בשירות שמאפשר למחשב מרוחק להפעיל תוכנה במחשב אחר. באופן כללי, המחשב המרוחק שולח בקשה למחשב הקורבן ומבקש ממנו לבצע פעולה מסוימת. התוצאה, במקרה הזה, היא הצפה של מחשב היעד במידע (buffer overrun), קריסת מערכת ההפעלה או הפעלתה מחדש." ווטסאפ, חלונות: ה-WORM הבא בדרך? 1591 כניסות :: 10 תגובות ![]() ![]() ע"י dittigas פורסם: 06/08/2003 - 11:19 ![]() למרות שהציון הזה ממקם את SuSE נמוך יחסית, יש עשרות מוצרים אשר זכו לציונים גבוהים יותר (EAL4) בהם Solaris, AIX, Trusted Irix כמו גם Windows 2000 (על חומרה של Compaq ו-Dell ומעבדי x86) ואורקל, היא שואפת להתאים את ההפצה לדירוג +EAL3 כבר השנה. שתי החברות מצפות לזכות גם בדירוג Common Operation Environment מאוחר יותר השנה, דרישת סף במכרזים של גופים ממשלתיים ואחרים בארה"ב. ![]() אנשי סמבה כנראה החליטו לא להודיע על כך ברבים על מנת למנוע מה"רעים" לנצל את הפרצה - אבל המציאות היא שכבר זמן מה מסתובב לו exploit code המנצל את הפרצה הנ"ל. אז מה הרווחנו? ה"טובים" לא יודעים שיש בעיה ולא ממהרים לעדכן, וה"רעים" יכולים לנצל את ההזדמנות ובשקט בשקט לפתח exploit. רבותי - Information wants to be free. הסתרת המידע אולי פותרת בעיות בטווח הקצר, אבל תמיד מזיקה בטווח הארוך. ![]() ![]() ע"י dittigas פורסם: 29/07/2003 - 11:05 ![]() התחזית המדאיגה משהו של אלידע היא כי "... מחשבים אחרים [שאינם מצוידים במנגנון למניעת העתקות] יצטרכו להסתפק בתוכנות ובתכנים שבעליהם לא מוטרדים משאלות של העתקה לא חוקית. בקיצור, אלה יהיו אזרחים סוג ב' ברפובליקה הדיגיטלית." ![]() http://www.securiteam.com/windowsntfocus/5SP0C20AKG.html ) עכשיו עלתה רמת הסיכון של ההתקפה, עם שחרור ה- exploit code בידי קבוצה בשם .xfocus הקוד המנצל את ההתקפה כל כך פשוט, עד שאפשר כבר להתחיל ולספור אחורה עד שמישהו משועמם יכתוב את ה- WORM הבא שישתק את האינטרנט (או לפחות את אלה שלא התקינו את ה- patch ולא חסמו פורט 135 ב- Firewall). הערה: לבעלי רשתות מקומיות אשר משתמשות בתחנת לינוקס בתור תחנת קצה ממולץ להפעיל firewall ובו לסגור את הפורטים אשר אינם בשימוש ועלולים לשמש לפרצות באבטחה כדוגמת המקרה שמצויין כאן. 2167 כניסות :: תגובות? ![]() האירוע הנוצץ של הקייץ הינו השני במספר ובו צפויים להתכנס רבים מחברי הקהילה אשר מוכרים זה לזה בעיקר באופן ווירטואלי ולא במציאות. במסגרת המפגש נוצרת הזדמנות להחליף חתימות gpg בין החברים השונים תוך כדי אימות נכונותן על ידי זיהוי הבעלים. מארגן את המסיבה מולי בן-יהודה אחד מחברי ועד עמותת המקור אשר מארגנת את האירוע. על מנת לנצל את ההזדמנות מתבקש ציבור המגיעים למאורע לפעול על פי ההנחיות למסיבה .... הציבור מוזמן לאירוע 1526 כניסות :: 2 תגובות ![]() מאמר בCnet מדווח על מצב הP2P ביחס לאנונימיות הגולשים ומעלה טענות מגוחחות שאי אפשר להסתיר כתובות IP וכד'. ![]() פרוייקט Apache הכריז על גרסה 2.0.46 עם פתרון לבעיות במודול mod_dav ובעיות DoS במודול ההזדהות. הבעיות זוהו בגרסאות 2.0.35 עד 2.0.45. פרוייקט PHP שחרר עדכון 4.3.2 המטפל בעיות Overflow במספר מודולים ותיקוני באגים שונים. שני הפרוייקטים ממליצים ללקוחות ולמשתמשים להתקין את העדכונים לטיפול בבעיות אלו ואחרות המפורטות ברשימת השינויים (ראו בקישורים). קישורים <a href=" http://httpd.apache.org/Announcement "> רשימת השינויים בגרסה Apache 2.0.46 <a href=" http://www.php.net/ChangeLog-4.php "> רשימת השינויים בגרסה PHP 4.3.2 1566 כניסות :: 4 תגובות ![]() בכל מקרה, האנקס בטוח ש"האקרים" מוטלים סרוחים בבתי הקפה (coffeeshops) של אמסטרדם (הוא כנראה לא ביקר בה מעולם ולכן הוא משתמש בביטוי היורמי משהו "dope house") ולא יטריחו עצמם לפתור את הבעיות השוטפות של ארגון שמכבד את עצמו (קרי, American Airlines מעסיקתו). בכל מקרה, מיקרוסופט מצאה כנראה את הפתרון המושלם, אם נחזור לידיעה המקורית. מלבד הנוכחות החסרה של הפיל הלבן שכונה למשך פרק זמן קצר Trustworthy Computing, היא מציעה עכשיו עוד פילון קטן בשם MCSA. עוד שלושה מבחנים משלימים ל-MCSE ויש לנו Microsoft Certified System Administrator. מעניין לבדוק איך זה מאזן את חישוב ה-TCO של חלונות לעומת לינוקס והמומחים הנדרשים לניהולה ואיך בדיוק זה יטפל בסרבנותם של אדמינים שמעדיפים לא להתקין תיקונים במערכות ייצור מתפקדות מטעמים מובנים של חוסר אמון קל בעדכונים שמשחררת מיקרוסופט. מקור: TechWeb, Microsoft Launches New Security Certification 1527 כניסות :: 2 תגובות ![]() גם אין שום קשר לבראד פיט ומורגן פרימן. אלו הם שבעת החטאים באבטחת מערכות לינוקס עפ"י searchEnterpriseLinux.com. 1- שימוש בסיסמאות קלות וסיסמאות ברירת מחדל. 2- פורטים פתוחים ברשת. 3- הרצת גירסאות תוכנה ישנות. 4- הרצת תוכנות בקונפגורציה שגויה. 5- חוסר במשאבים וסדר עדיפות שגוי. 6- אי מחיקת חשבונות משתמשים ישנים או שאינם בשימוש. 7- דחיית טיפול במערכות. למאמר המלא לחץ כאן. 2260 כניסות :: 1 תגובה ![]() אזהרה: ההמשך מכיל ספוילר לסרט. מי שלא ראה ולא רוצה לדעת, לא להמשיך לקרוא. ראו הוזהרתם :-) ![]() אך מחקר חדש של סטודנט מאוניברסיטת פרינסטון שופך אור על כך ששום PATCH לא יעזור לך אם תשתמש בשיטה שהוא מתאר לפריצה למערכות עם SANDBOX כמו JAVA או אפילו מערכת ההפעלה מכיוון שתוכניות שרצות כROOT כבר מורשות להיכנס לכל מקום. השיטה שהוא מתאר היא מילוי הזכרון כמה שרק ניתן בכתובת היעד של התוכנית שהינך מעוניין להריץ, ושימוש בקרינה כמו בקרינה שיוצאת ממנורה ביתית לשינוי ביט בצורה רנדומלית. לפי המחקר יוצא שלפחות בשיטת SANDBOX ב70% מהמיקרים התוכנית תקפוץ לכתובת שהגדרתה. דבר זה מוכיח לדעתי בסבירות גבוהה, ששום PATCH או תיקון אבטחה לא יעזור, אם לבן אדם יש גישה פיזית לקופסת המחשב או לסביבת המחשב או אף רק לזכרון המחשב מסוג נדיף או מסוג אחסון (כמו דיסק קשיח). הנה הכתבה שהופיע ב: CNET 1508 כניסות :: 10 תגובות ![]() ![]() ![]() ![]() ע"י dittigas פורסם: 01/04/2003 - 12:23 ![]() סקר של פרוסטר מגלה כי 75% ממוחי אבטחת המידע בארגונים גדולים שהשתתפו בסקר אינם מאמינים כי המוצרים של מיקרוסופט אמינים בכל הקשור לאבטחת מידע. 77% מהם מאמינים כי אבטחת מידע היא הנושא הבעייתי ביותר בשימוש במערכת ההפעלה חלונות, אך למרות זאת 89% מהם ימשיכו להשתמש בה גם ביישומים רגישים. הסקר נערך בקרב 35 מומחי אבטחת מידע בארגונים בעלי מחזור מכירות של מעל למילארד דולאר ארה"ב. מומחים של פורסטר מסבירים כי מעט מדי נעשה בחברות במטרה להבטיח את מערכות ההפעלה שלהם. 40% לא מתכננים לבצע שיפורים בעצמם ורק 59% מאלו שנפגעו שינו את שיטת העבודה שלהם. למרות שבהרבה מקרים פתרונות לבעיות שונות זמינים כבר מראש, מעט מדי לקוחות טורחים לעדכן את המערכות שלהם. עיקר החשש הוא של מנהלי מערכות לעמוד בקצב העדכונים של מיקרוסופט ואפשרות ההשבתה של הייצור כתוצאה מאיכות התיקונים. מקור: Yahoo! News, Most IT Experts Do Not Trust Microsoft-Report 2035 כניסות :: 1 תגובה ![]() רוב הארגונים משתמשים במגוון תוכנות להעברת דואר (MTA) במקומות שונים ברשת ולפחות אחד מהם חשוף לאינטרנט, בגלל ש sendmail הוא ה MTA הנפוץ ביותר יש סיכוי כי לרוב הארגונים בגודל בינוני עד גדול יהיה לפחות שרת sendmail אחד פגיע. כמו כן הרבה תחנות העבודה מסוג יוניקס/לינוקס מספקות התקנה של sendmail שמאופשרת ורצה כברירת מחדל . Sendmail הוציאו טלאים לגרסאות 8.9,8.10,8.11 ו 8.12 אבל הפירצה קיימת גם בגרסאות ישנות לכן מנהלי אתרים שמשתמשים בגרסאות קודמות מתבקשים לשדרג לגירסא 8.12.9 את הטלאים ניתן להוריד מאתר ה ftp של sendmail בכתובות: ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu ftp://ftp.sendmail.org/pub/sendmail/prescan.tar.gz.uu.asc המאמר המקורי בכתובת: http://www.cert.org/advisories/CA-2003-12.html 1428 כניסות :: 1 תגובה ![]() לפי ה- Microsoft Watch, מייקרוסופט תציג את פלאדיום (הידוע גם כ"דור הבא של מחשוב מאובטח") ב- WinHEC בניו-אורלינס. הליבה המאובטחת נקראת עכשיו Nexus מאת מייקרוסופט. מתכנתים שירצו לבנות תוכניות מודעות-נקסוס יאלצו כנראה לרכוש רשיון ממיקרוסופט. מנהל פרוייקט פלאדיום, מריו ג'וארז, אומר "חשוב לציין כי תוכניות מודעות-נקסוס לא יחביאו בתוכן תוכניות קטנות או כל דבר אחר שאינו כלול בסביבת החלונות הסטנדרטית". אני בטוח שכולנו יכולים להוסיף את המילה "כרגע" בסוף המשפט. הם מדברים על תחילת הכנסת הפלאדיום ל- Longhorn Server ב- 2005. אני תוהה איך מייקרוסופט תשכנע לקוחות שאיבוד שליטה זה דבר טוב, וכמה זמן השכנוע יימשך. אני, אישית, כבר מתכנן להעביר את כל החברה שלי לתוכנות נטולות מייקרוסופט, בתקווה שזה לא ימנע ע"י חקיקה מטופשת של צווי-פלאדיום מנדטוריים מסוג "פריץ". הערה: הידיעה תורגמה כמו שהיא ואינה משקפת את דעתו או פועלו של מתרגמה - אבל הוא מסכים לכל מילה :) 1196 כניסות :: תגובות? ![]() החולשה אינה יכולה להיות מנוצלת מרחוק. לינוקס 2.2.25 שוחרר על מנת לתקן זאת, יחד עם patch ל- 2.4.20-pre. לינוקס 2.4.21 אמור להיות חסין מפני פרצה זו - כשישוחרר. לינוקס 2.2.5 לא אמור להיות חשוף לפירצה. את קובץ ה- diff ניתן להשיג מכאן. או לחילופין, מכאן. 1461 כניסות :: 1 תגובה ![]() 1308 כניסות :: תגובות? ![]() המאמר מתייחס לסכנה שבשחרור הקוד באופן סלקטיבי, לצד אחד ולא לצד אחר. תארו לכם מצב היפוטטי בו מדינה אחת שיש לה גישה לקוד חוקרת אותו ומגלה בעיות אבטחה - המנוצלות לתקוף מערכות של מדינה אחרת שלא קיבלה את הקוד ממייקרוסופט ולכן יכולתה מוגבלת לאתר במהירות את הפרצה ולחסום אותה. האם מדובר בסכנה אמיתית או בפראנויה לשמה? אתם תשפטו... 1451 כניסות :: 4 תגובות ![]() ![]() ע"י פינגווין אנונימי פורסם: 26/02/2003 - 04:40 ![]() 1934 כניסות :: תגובות? ![]() 1108 כניסות :: תגובות? ![]() בית הספר הרכיב תוכנית הכשרה למורים ותלמידים במטרה לעשות סדר בדברים. המורים יכולים להעזר בחומרים שיסייעו להם להעביר את המסר לתלמידים אודות החוקיות, האתיקה וכן התחברות לרשת ISECOM לצורך התנסות מבוקרת. בית הספר מיועד להכשיר האקרים כמסלול טכנולוגי מקצועי בתחום מערכות המידע, אכיפת החוק או אבטחה. 2708 כניסות :: תגובות? ![]() את ההרשאות ניתן יהיה להגדיר בדואר הנשלח מ-Outlook וכן במסמכים שישמרו דרך Word, Excel ו- Power Point. השימוש בתכונה זו יחייב שדרוג לשרת חלונות 2003, Passport וכן רישיון גישת לקוח. ![]() ![]() ע"י פינגווין אנונימי פורסם: 06/02/2003 - 11:05 ![]() בנק לאומי מכחיש עתה כי ההשבתה של הבנק היא אכן תוצאה של פגיעה של התולעת סלאמר, לאחר שהתפרסמה ידיעה כי הבנק נפגע כתוצאה מוירוס בעקבות התקנת תוכנה פירטית באחד המחשבים על ידי עובד של חברת מטריקס. הבנק, שפיטר את העובד ועשוי לתבוע את מטריקס לא חושב שמיקרוסופט אשמה, לא בשלב זה לפחות. יחד עם אין ספק כי ... ![]() 1400 כניסות :: תגובות? ![]() בידיעה הראשונה מיידעים אותנו על פרצה חמורה ב-Outlook שמאפשרת משלוח וירוסים וסוסים טרויאניים תוך מעקף מנגנוני אנטי וירוס. הפרצה מבוססת על משלוח קובץ עם 3 סיומות, למשל info.doc.exe.doc - המשתמש ב-Outlook "רואה" את הסיומת הראשונה וחושב שהקובץ בטוח. הסיומת האחרונה משמשת להצגת הצלמית של הקובץ - שוב זיהוי של Word. ואז המשתמש התמים שמריץ את הקובץ נחשף לסכנה - כי Outlook מריץ את הקובץ דוקא לפי הסיומת האמצעית! יש לציין כי מנגנוני הגנה רבים ובהם אנטי-וירוסים משתמשים גם כן בסיומת האחרונה ועלולים להתעלם מהקובץ. ![]() הארוע מוכיח ששיטת הטלאים אינה מספקת פיתרון יעיל. דוגמא נוספת היא טלאי נוסף ששוחרר עבור שרת ה-SQL באוקטובר שפתח פרצה חדשה שלא הייתה קיימת קודם לכן. ![]() כשהתברר שכבר ביולי היה ידוע למייקרוסופט על הבעיה ואף שוחרר תיקון ולמרות זאת לא טרחו רבים לסגור את הפירצה, הורמו כמה גבות. עכשיו מגיע תיאטרון האבסורד לשיאו, עקב דליפת תכתובות פנימיות במייקרוסופט כשמתברר שאף מחשבי החברה נפגעו כתוצאה מפגיעת התולעת. האם זה מלמד על היחס האמיתי שנותנים במייקרוסופט לאבטחה??? 1633 כניסות :: 1 תגובה ![]() מומחים מעריכים כי החזרה מחופשת סוף השבוע ברחבי העולם היום (ב'), ארגונים רבים יפעילו את המחשבים שלהם מבלי לדעת כי למעשה הם חשופים להתקפת התולעת. רבים מן הארגונים שהותקפו כבר בשבת תיקנו את הליקויים עד אתמול והתנועה ברשת חזרה לסידרה. עם זאת ההתקפה עדיין לא פסקה כיוון שהתולעת ממשיכה להתפשט. המשך הכתבה במדור ואללה מחשבים. 1694 כניסות :: תגובות? ![]() מעבדות IBM ביצעו לאחרונה בדיקות מעמיקות על שבב TCPA מתוצרתם תחת לינוקס, ופירסמו מספר מאמרים בנושא וכן Driver קוד פתוח להפעלת שבב IBM TCPA תחת לינוקס. ![]() פרצה זו רק מחזקת את החשיבות של פרוייקטי קוד פתוח. מאחר והקוד ניתן לבדיקה, יש אפשרות לודא האם אכן היתה חדירה ופגיעה בקוד כתוצאה מהפרצה, מה שאינו אפשרי בפרוייקטי קוד סגור. בנוסף, מאחר והקוד הינו פתוח, קל יותר לאתר חדירה מעין זו ובכך לזהות חורי אבטחה, בעוד שבקוד סגור שינויי קוד זדוניים עלולים להתחבא מעין כל בלא להתגלות. 1515 כניסות :: 5 תגובות ![]() sd לחסום את הפורט המדובר ב IPTABLES : /sbin/iptables -I FORWARD -p udp --dport 1434 -j DROP מקור : slashdot.org היכנסו לגוף הכתבה אם אתם מעוניינים לראות את הקוד שהתולעת מריצה. כנראה שמדובר בחלק ממתקפה על האינטרנט, יש דיווח על כך גם ב ואללה מחשבים, וגם ב YNET. אגב, לא ידוע (בנתיים) על בעיות בשרתי SQL נפוצים בסביבת לינוקס, כגון MySQL and PostgreSQL. אבל ליתר ביטחון, יש לחסום את פורט 1434 כדי להימנע מהפתעות. הערה: אנא הגיבו כאן עם ידיעות (מאומתות בלבד, כולל קישורים בבקשה) על אירועים שקורים במהלך היממה הקרובה, אשר קשורים למתקפה. ![]() 1396 כניסות :: תגובות? ![]() הסוס הטרויאני מנצל באג בגרסת הפיתוח pre0.59s שמאפשר לו הרצת script. הבאג כנראה אינו משפיע על גרסאות אחרות ובכלל זה 0.59r שהיא הגרסה היציבה האחרונה. יש לציין ש-mpg123 אינה חופשית, ולכן מומלץ להשתמש בתחליפים חופשיים כגון mpg321 או אפילו לעודד מעבר ל-ogg vorbis שהינו פורמט אלטרנטיבי ל-mp3 שאינו מוגן בזכויות יוצרים. 1098 כניסות :: תגובות? ![]() הערה: לקוח מתוך חיים ברשת. 1259 כניסות :: 2 תגובות ![]() הערה: נלקח מ ואללה מחשבים. ![]() הווירוס הראשון שיכול לפגוע במחשבים אישיים הפועלים עם Windows או לינוקס התגלה אתמול ביום שלישי. Central Command, חברות האבטחה שגילתה את הווירוס W32.Winux, טוענת כי הווירוס אינו הרסני ולא נראה כי פגע במחשבים עד כה. ![]() 2058 כניסות :: 5 תגובות ![]() 1383 כניסות :: 1 תגובה ![]() ![]() ע"י פינגווין אנונימי פורסם: 17/10/2002 - 20:25 ![]() הגרסה הנגועה הפעילה קוד שיצר קשר עם השרת בו הותקנה התוכנה ואפשר פתיחת shell עם הרשאות של המשתמש שהתקין את התוכנה. ![]() 2620 כניסות :: תגובות? ![]() 1056 כניסות :: 2 תגובות ![]() IRIS , לפיתוח פתרונות לרשת מבוזרת עמידה בפני האקרים עם רמת שרידות גבוהה יותר גם בתנאים של עומסים קיצוניים או התקפות DoS, לפי המודל המוכר של רשתות P2P. 1172 כניסות :: תגובות? ![]() 1122 כניסות :: תגובות? ![]() 1225 כניסות :: 2 תגובות ![]() ![]() לכתבה 1188 כניסות :: תגובות? ![]() כל מחשב שמחובר לרשת חשוף למעשה למתקפות אקראיות ו/או מכוונות אשר עלולות להוביל לאובדן מידע, נזק, חשיפת מידע וכו'. במטרה למנוע או לפחות לצמצם את הפגיעה קיימים Firewall-ים אשר מטרתם לנטר מידע ולחסום אותו במידת הצורך. FireWall יכול להיות מבוסס חומרה, תוכנה או שילוב של השניים ו... ![]() מערכות המיחשוב המבצעיות של צה"ל מבוססות על קוד פתוח ולא על טכנולוגיות של מיקרוסופט, כך מסר שר הביטחון, בנימין בן אליעזר, בתשובה לשאילתה של חבר הכנסת אליעזר (צ'יטה) כהן מסיעת האיחוד הלאומי-ישראל ביתנו. ח"כ כהן הגיש את השאילתא בעקבות פרסומים בעיתונות מקצועית במערב, על כך שמנהל מערכות המידע של חיל האוויר האמריקאי הורה להמיר את התוכנות מתוצרת מיקרוסופט בחיל בתוכנות מבוססות קוד פתוח, לאחר שהגיע למסקנה כי הטכנולוגיות של מיקרוסופט אינן די מוגנות ובשל כך ניתן לפרוץ אליהן. ![]() קיימות בשוק תוכנות סינון מסחריות אשר בחלקן הצורה בה הן קובעות מה ראוי ומה לא נסתר מהמשתמש או מקודד באופן שלא מאפשר צפיה בקריטריונים הנ"ל אשר במידה מסויימת עלולות לחסום מידע בטעות. ... ![]() OpenSSH מאפשר גלישה מאובטחת ברשת האינטרנט באופן שמונע "ציתות" לתוכן המועבר ובכללו מידע וסיסמאות.תוכנות רבות העושות שימוש בפרוטוקולים לא מאובטחים כגון : TELNET ו FTP מאפשרות האזנה לתוכן המועבר ועקב כך פגיעה ברמת האבטחה. פרטים נוספים באתר openssh 1106 כניסות :: 1 תגובה ![]() חברת אבטחת מידע גילתה חור אבטחה בשרת אפאצ'י המשמש כשרת ה ווב הנפוץ בעולם ופרסמה מידע על כך בטרם הוצא תיקון לבעיה. באירגון אפאצ'י מוחים בתוקף על אופן פרסום הפרצה בטענה שמדובר בחוסר אחריות מצד המפרסם. מקובל לפרסם הודעה על הפרצה במקביל להוצאת התיקון במטרה למנוע פגיעה בשרתים פעילים כלומר החברה שמגלה את הפרצה מעדכנת קודם את יוצרי התוכנה בעוד מועד ומאפשרת לה להערך לתיקון התקלה. במקרה המדובר ניתנה למייסדי אפאצ'י התראה של שעתיים בלבד לפני פרסום ההודעה פרק זמן קצר מדי למתן מענה הולם. במקרים חמורים זמן ההתראה עלול להתקצר ל 10 שעות שבו עדיין ניתן לתקן את הבעיה אבל שעתיים אינן מספקות בשום אופן. לכתבה המלאה באתר - ZDnet 1074 כניסות :: תגובות? ![]() לכתבה המלאה</ a> דברו על זה בפורומים 1065 כניסות :: תגובות? ![]() ![]() ע"י yehuda פורסם: 20/03/2002 - 16:08 ![]() ![]() 1254 כניסות :: 1 תגובה ![]() לידיעה בסלאשדוט 1157 כניסות :: 1 תגובה ![]() לכתבה המלאה ב IT WORLD 1026 כניסות :: תגובות? |
מחוברים: 1 חבר, 78 אורחים · סטטיסטיקה | הסכם שימוש · הצהרת פרטיות · שליחת משוב | חזרה למעלה |
תוכן האתר תחת רישיון CC BY-SA 4.0 |
עיצוב ופיתוח: Meir |