Panele słoneczne z bakterii? Naukowcy są na dobrej drodze

25.03.2014 12:11 Comments off

Grafika - bakteria E.coliBiofilm to wyższa szkoła jazdy w dziedzinie nanotechnologii i najnowszych badań naukowych. Wikipedia w tym temacie choć trochę nas oświeca co to jest właściwie.

Naukowcą z MIT udało się stworzyć biofilm, który łączy komórki bakteryjne z materiałami nieożywionymi, np. z nanocząsteczkami złota, które przewodzą prąd oraz emitują światło. Naukowcy z nadzieją patrzą w przyszłość twierdząc, że taka materia, która swoją strukturą przypomina płytkę nazębną, może posłużyć do wytwarzania fotowoltanicznych paneli słonecznych lub „czujników biologicznych” które będą wykrywać toksyny w organizmie.

W początkowych eksperymentach naukowcy wykorzystali bakterie E.coli, ponieważ zawarte w niej łańcuchy białkowe pomagały łączyć się bakteriom z materiałem nieorganicznym. Do modyfikacji i niejako zmuszenia bakterii do łączenia się z nanocząsteczki złota wykorzystywane były peptydy.

Zaangażowanie bakterii w produkcję biofilmu powoduje również, że taki materiał może uzyskać zdolności do zmiany struktury w zależności od warunków panujących w otoczeniu. Biorąc pod uwagę, że mówimy tutaj o połączeniu materiału żywego ze związkami przewodzącymi prąd na poziomie nanocząstek, to możemy być pewni, że w przyszłości będziemy mieli do czynienia z materiałami półprzewodnikowymi dostosowującymi się do aktualnych potrzeb.

Categories: Technologie
Tags: , , ,

Źródło: computerworld.com, wikipedia.org

Word podatny na ataki z wykorzystaniem RTF

24.03.2014 22:22 Comments off

Logo Microsoft OfficeW dniu dzisiejszym Microsoft opublikował informację o odkryciu luki w zabezpieczeniach programu Word, która pozwala na przejęcie kontroli nad atakowanym komputerem. Microsoft jednocześnie informuje, że luka jest w tym momencie wykorzystywana w ograniczonej ilości ataków.

Problem dotyczy oprogramowania Microsoft Word 2003, 2007, 2010, 2013 i Office 2011 dla systemu Mac OS. Dodatkowo podatne mogą być również Microsoft Office Web Aps, Automation Services on SharePoint Server 2010 i 2013 oraz Outlook 2007, 2010 i 2013, w których program Word będzie używany do czytania maili.

Osoba atakująca, której uda się wykorzystać lukę , będzie mogła uzyskać prawa dostępu takie same jak aktualnie zalogowany użytkownik. Jasne jest więc, że gdy aktualnie zalogowany użytkownik zalogowany jest na konto administratora, atakujący może przejąć pełną kontrolą nad systemem.

Czekamy w chwili obecnej na opublikowanie przez Microsoft biuletynu zabezpieczeń eliminującego ten problem. Wszystko wskazuje na to, że łata raczej nie zostanie opublikowana poza standardowym harmonogramem, więc czekamy do 8 kwietnia.


Źródło: theregister.co.uk

Marcowe biuletyny zabezpieczeń – Internet Explorer połatany na wskroś

22.03.2014 13:51 Comments off

Logo MicrosoftMarzec już w sumie powoli zbliża się do końca, ale warto przypomnieć o biuletynach zabezpieczeń, które Microsoft opublikował, zgodnie z harmonogramem. Tym razem Microsoft udostępnił tylko 5 biuletynów – 2 krytyczne i 3 ważne, które w sumie eliminują aż 23 luki bezpieczeństwa w produktach giganta z Redmond. Najwięcej luk zostało wyeliminowanych w przeglądarce Internet Explorer (18 podatności). Więcej szczegółów przedstawiam poniżej.

MS14-012 (krytyczny) – eliminuje w sumie 18 luk w zabezpieczeniach w przeglądarce Internet Explorer, które pozwalały na zdalne wykonanie kodu z wykorzystaniem specjalnie spreparowanej strony internetowej. W wyniku ataku, osoba niepożądana może uzyskać identyczne uprawnienia jak aktualny użytkownik systemu.

MS14-013 (krytyczny) – eliminuje 1 lukę w zabezpieczeniach w systemie Windows, a konkretnie w komponencie DirectShow, która pozwalała na zdalne wykonanie kodu w wykorzystaniem odpowiednio spreparowanego pliku z grafiką. W wyniku ataku, osoba niepożądana może uzyskać identyczne uprawnienia jak aktualny użytkownik systemu.

MS14-015 (ważny)  – eliminuje 2 luki w zabezpieczeniach systemu Windows, a konkretnie w komponencie Windows-Kernel Mode Driver, które pozwalały na podniesienie uprawnień atakującemu z wykorzystaniem odpowiednio spreparowanej aplikacji uruchomionej na atakowanej maszynie.

MS14-016 (ważny) – eliminuje lukę w zabezpieczeniach w protokole SAMR (Security Account Manager Remote), która pozwalała na pominięcie zabezpieczeń w sytuacji, gdy atakujący podejmuje wiele prób dopasowania hasła do użytkownika.

MS14-14 (ważny) – eliminuje lukę w zabezpieczeniach w bibliotece Silverlight, która pozwalała na pominięcie mechanizmu zabezpieczeń, gdy użytkownik odwiedzi specjalnie spreparowaną stronę internetową z zamieszczoną zawartością wykorzystującą technologię Silverlight , zaprojektowaną w taki sposób, aby wykorzystać wspomnianą lukę.

Luki występują w większości systemów operacyjnych z rodziny Windows, poczynając od Windows XP SP3, a kończąc na Windows Server 2012 R2.


Źródło: technet.microsoft.com

Adobe aktualizuje platformę Flash

22.02.2014 12:44 Comments off

Logo Adobe FlashAdobe w tym tygodniu udostępniło aktualizację, która eliminuję lukę w zabezpieczeniach platformy Flash. Luka ta została wykorzystana między innymi do ataku na trzy strony internetowe należące do organizacji non-profit, z których dwie zajmowały się bezpieczeństwem narodowym.

Luka została oznaczona jako krytyczna. Pozwalała na uruchomienie złośliwego kodu na atakowanej maszynie. Na szczęście możliwość ataku została mocno ograniczona dzięki coraz popularniej stosowanemu mechanizmowi ASLR (address space layout randomization), który w wielkim skrócie sprawia, że żaden z istotnych elementów systemu nie może zostać łatwo namierzony przez złośliwy kod obcej aplikacji. Problem przede wszystkim dotyczy starszych wersji oprogramowania, a konkretnie chodzi system Windows XP oraz system Windows 7 z uruchomioną nieobsługiwaną wersją Javy 1.6 i systemem Windows 7 z zainstalowanym pakietem Office 2007 lub Office 2010, które nie korzystają z techniki ASLR.

Wersje Adobe Flash, które mają wspomnianą lukę:

  • Adobe Flash Player 12.0.0.44 oraz wcześniejsze wersje przeznaczone dla platformy Windows i Macintosh
  • Adobe Flash Player 11.2.202.336 oraz wcześniejsze wersje przeznaczone dla Linuxa
  • Adobe AIR 4.0.0.1390 oraz wcześniejsze wersje przeznaczone dla systemu Android
  • Adobe AIR 3.9.0.1390 SDK oraz wcześniejsze wersje
  • ADOBE AIR 3.9.0.1390 SDK i Compiler oraz wcześniejsze wersje

Luty przyniósł nam już drugą poprawkę bezpieczeństwa wydaną poza standardowym harmonogramem.


Źródło: arstechnica.com, helpx.adobe.com

Lutowe biuletyny zabezpieczeń od Microsoftu

13.02.2014 21:29 Comments off

Logo MicrosoftJak co miesiąc, i tym razem Microsoft opublikował biuletyny zabezpieczeń. Luty przyniósł nam 7 paczek poprawek, z których 4 oznaczono jako krytyczne, a pozostało zyskały status ważnych. Luty każdego roku staje się znamienny pod względem przygotowywania się producentów przeglądarek internetowych do konkursu hakerów Pwn2Own odbywającego się w ramach corocznej konferencji CanSecWest. Wpływ konkursu na wzmożone zainteresowanie bezpieczeństwem swojej przeglądarki Microsoft objawił wprowadzeniem do Internet Explorera aż 24 poprawek bezpieczeństwa. Poniżej krótkie podsumowanie każdego z biuletynów zabezpieczeń.

MS14-010 (krytyczny) – aktualizacja zabezpieczeń dla przeglądarki internetowej Internet Explorer eliminująca 24 luki w zabezpieczeniach tego oprogramowania. W większości luki w zabezpieczeniach pozwalały na zdalne wykonanie kodu po wejściu na specjalnie spreparowaną stronę internetową, który w efekcie pozwalał atakującemu na przejęcie kontroli nad systemem z uprawnieniami obecnie zalogowanego użytkownika.

MS14-11 (krytyczny) – aktualizacja zabezpieczeń dla silnika VBScript w systemie Microsoft Windows eliminująca 1 lukę w zabezpieczeniach. Luka pozwalała na zdalne wykonanie kodu po wejściu na specjalnie spreparowaną stronę internetową. Atakujący nie miał możliwości zmuszenia użytkownika do wejścia na niebezpieczną stronę, ale mógł skłonić użytkownika do kliknięcia na link do strony zamieszczony w wiadomości email, lub przesłany przez komunikator internetowy.

MS14-007 (krytyczny) – aktualizacja zabezpieczeń dla interfejsu Direct2D w systemie Microsoft Windows eliminująca 1lukę w zabezpieczeniach. Luka pozwalała na zdalne wykonanie kodu z wykorzystaniem specjalnie spreparowanej strony internetowej. Atakujący nie miał możliwości zmuszenia użytkownika do wejścia na niebezpieczną stronę, ale mógł go skłonić do kliknięcia na link do strony zamieszczony w wiadomości email, lub przesłany przez komunikator internetowy.

MS14-008 (krytyczny) – aktualizacja zabezpieczeń dla oprogramowania Microsoft Forefront eliminująca 1 lukę w zabezpieczeniach. Luka pozwalała na zdalne wykonanie kodu z wykorzystaniem odpowiednio spreparowanej wiadomości email skanowanej przez oprogramowanie.

MS14-009 (ważny) – aktualizacja zabezpieczeń dla platformy .NET Framework eliminująca 3 luki w zabezpieczeniach. Luki pozwalały na podwyższenie uprawnień z wykorzystaniem odpowiednio spreparowanej strony internetowej. Atakujący nie miał możliwości zmuszenia użytkownika do wejścia na niebezpieczną stronę, ale mógł go skłonić do kliknięcia na link prowadzący do strony zamieszczony w wiadomości email lub przesłany za pośrednictwem komunikatora internetowego.

MS14-005 (ważny) – aktualizacja zabezpieczeń dla Micorosft XML Core Services eliminująca 1 lukę w zabezpieczeniach. Luka pozwalała na wyciek informacji, do którego atakujący doprowadzał z wykorzystaniem odpowiednio spreparowanej strony internetowej, do której link mógł podesłać w wiadomości email lub za pośrednictwem komunikatora internetowego.

MS14-006 (ważny) – aktualizacja zabezpieczeń dla protokołu IPv6 eliminująca 1 lukę w zabezpieczeniach . Luka pozwalała na przeprowadzenie ataku typu DDos (Denial od Service) z wykorzystaniem dużej ilości specjalnie spreparowanych pakietów IPv6 do zainfekowanego systemu. Warunkiem przeprowadzenia skutecznego ataku z wykorzystaniem tej luki jest przynależność systemu atakującego i atakowanego do tej samej podsieci.

W sumie w lutym Microsoft wyeliminował za pośrednictwem biuletynów zabezpieczeń aż 32 luki w zabezpieczeniach wykrytych w swoich produktach. Lista produktów jest długa i zawiera praktycznie wszsytkie wspierane systemy operacyjne począwszy od Windows XP Service Pack3, a kończąc na Windows 8 i Windows 8.1 włączając w to oczywiście systemy serwerowe.

Dni 12-13 marca tego roku do dni próby dla najpopularniejszych przeglądarek internetowych na rynku. Konkurs Pwn2Own, który odbędzie się w tym roku po raz kolejny przyciągnie hakerów, a nagrody, które są ustanowione za złamanie zabezpieczeń produktów takich gigantów jak Google, Microsoft, Mozilla, czy Apple powodują, że specjaliści od łamania zabezpieczeń nie odejdą od komputerów dopóki nie odniosą sukcesu.



Microsoft pracuje nad synchronizacją Skype pomiędzy urządzeniami

6.10.2013 15:30 Comments off

skype_logo_largeProblem z komunikatorem Skype polegający na braku synchronizacji pomiędzy urządzeniami dotknął chyba każdego użytkownika. Uruchamiasz Skype na telefonie i masz powtórkę z historii tego co robiłeś na desktopie.

Wszystko wskazuje na to, że te czasy już niedługo odejdą do historii. Zespół pracujący nad Skype zapowiada, że w ciągu najbliższych miesięcy mechanizm synchronizujący czat Skype pomiędzy urządzeniami na stałe zagości w komunikatorze Microsoftu. Nowa funkcjonalność jest teraz priorytetem dla zespołu pracującego nad Skype.

Generalnie Skype po tym jak został kupiony przez giganta z Redmond ma się dobrze i jest stale rozwijany. Wprowadza się wiele udogodnień, które nie tylko podkreślają charakter peer-to-peer komunikatora, ale kładzie się również nacisk na usługi bardziej scentralizowane, gdzie dobrym przykładem jest dodanie wsparcia wersji Skype działającej w oparciu o przeglądarkę internetową do usługi Outlook.com.

Skype jest jednym z tych dobrych przykładów na przejęcie dużej firmy przez inną firmę. Microsoft kupując Skype wiedział, że oprócz technologii kupuje pośrednio jej użytkowników. Jakość Skype nie ucierpiała. Nie był to krok w kierunku wykończenia konkurencji jaką Skype mógł być dla Windows Messengera., tym bardziej, że wiemy co z Windows Messengerem się stało.

W moim domu Skype jest używany regularnie przynajmniej kilka razy w tygodniu. Nie szukam alternatyw, ponieważ Skype jako komunikator przede wszystkim audio-video spełnia moje oczekiwania w pełni. W jakim celu więc szukać na siłę alternatywy i zmuszać się do zmiany przyzwyczajeń skoro jest mi tak dobrze.



Dlaczego warto poświęcić czas na wybór telewizora?

26.09.2013 19:57 Comments off

tv_choiceZ racji tego, że obecnie na półkach sklepowych ofert telewizorów jest mnóstwo, niektórzy kupujący są przekonani, że niezależnie od tego, na co się zdecydują, wybrany przez nich model z pewnością się sprawdzi. Innych zaś taki ogrom możliwości nieco przeraża, dlatego decydują się na zakup pierwszego sprzętu, jaki zobaczą na półce, żeby mieć tę udrękę jak najszybciej z głowy. Należy jednak pamiętać, że telewizor to niebagatelny wydatek, dlatego jeśli już odłożyliśmy pieniądze na jego zakup, warto poświęcić trochę czasu, żeby móc cieszyć się z jego zakupu zamiast irytować się, że wyrzuciliśmy pieniądze w błoto.

Zrezygnuj ze zbędnych funkcji

Technologie rozwijają się obecnie w takim tempie, że większość dostępnych na rynku telewizorów jest wyposażona w możliwości, o których przed decyzją o zakupie nowego telewizora nawet nie słyszeliśmy. Kiedy więc sprzedawca w sklepie rekomenduje jeden z modeli, jesteśmy tak zachwyceni, że nowoczesny telewizor może aż tyle, że decydujemy się na niego bez chwili zastanowienia. To błąd! Oczywiście, warto jest iść z duchem czasu i być na bieżąco z nowinkami technicznymi, ale czy na pewno z wszystkich możliwości, jakie może zaoferować nam telewizor, będziemy korzystać? Wybór obecnie jest tak duży, że nie ma żadnego problemu, by wybrać jedynie to, co naprawdę jest nam niezbędne. Zastanów się – jeżeli w telewizji oglądasz wyłącznie programy informacyjne, a na filmy chodzisz do kina – może funkcja 3D w domowym zaciszu jednak nie jest ci jednak tak bardzo potrzebna…

Nie przepłacaj

Odkrycie faktu, że przedmiot, który przed chwilą kupiliśmy, można było nabyć o połowę taniej, jest jedną z najbardziej frustrujących rzeczy, jaka może nas spotkać podczas zakupów. Uniknięcie takiej sytuacji w przypadku zakupu telewizora, który ma służyć nam przynajmniej przez kilka lat (a to wiąże się z wydaniem większej sumy pieniędzy), wydaje się po prostu zachowaniem zdrowego rozsądku. Dlatego, jeśli wybrałeś już konkretny model, upewnij się, w jakiej cenie można go dostać. Niezastąpione w takim przypadku będą porównywarki cenowe, które pokażą najlepsze oferty dla wybranych modeli, a telewizory w dobrych cenach znajdziesz na Nokaut.pl.

Rozmiar ma znaczenie

Rozdzielczość ekranów dostępnych obecnie telewizorów robi naprawdę piorunujące wrażenie. Pojęcie „kina domowego” zaczyna nabierać dosłownego znaczenia. Z tego powodu często decydujemy się na jak największy odbiornik z przekonaniem, że na dużym ekranie wszystko prezentuje się lepiej. W praktyce okazuje się często, że w trzydziestometrowym mieszkaniu nie ma nawet możliwości, żeby w pełni cieszyć się z posiadania tak dużego telewizora. Dlatego przed wyborem ustal dokładnie, gdzie będzie się on znajdował. Bowiem masz jak w banku, że również wybranie zbyt małego telewizora, gdy w pokoju, w którym stoi, można byłoby spokojnie zmieścić większy, będzie cię drażnić przy każdym jego uruchomieniu…

Categories: Prywatnie
Tags:


WordPress 3.6.1 – bezpieczeństwo ponad wszystko

26.09.2013 02:52 Comments off

Logo WordPressDwa tygodnie temu pojawiłą się nowa wersja platformy WordPress oznaczona numerem 3.6.1. Jest to przede wszystkim aktualizacja zabezpieczeń platformy, która składa się na trzy elementy:

  • zabezpieczenie przed zdalnym wykonaniem kodu poprzez zablokowanie niebezpiecznego procesu deserializacji PHP
  • poprawa niewystarczającycej we wcześniejszych wersjach walidacji danych, która w określonych sytuacjach mogła prowadzić do przekierowania użytkowniak do iinej witryny, która mogła zostać obarczona złośliwym kodem.
  • zabezpieczenie przed rozszerzeniem uprawnień, które w określnonej sytuacji mogło pozwolić na podszywanie się pod innego użytkownika.

Ponadto wprowadzono pewne obostrzenia w zakresie wysałania plików określonego formatu, co pozwoliło na zmniejszenie prawdopodobieństwa przeprowadzenia ataku cross-site scripting. Poprawka sprawia, że pliki exe i swf nie są już domyślnie dozwolone.

Aktualizacja platform jest wysoce zalecana.



WordPress 3.6 aka Oscar ujrzał światło dzienne

4.08.2013 13:03 Comments off

Screen Twenty ThirteenOkres urlopowy w pełni i mało kto myśli o byciu na bieżąco z aktualizacjami chociażby silników platform blogowych opartych o WordPress. Tym czasem 1 sierpnia Matt Mullenweg udostępnił światu najnowszą wersję platformy WordPress oznaczoną numerem 3.6. Nowa wersja nosi nazwę Oscar na cześć kanadyjskiego pianisty jazzowego  – Oscara Petersona.

Nowa wersja platformy wprowadza kilka znaczących zmian. Przebudowany przede wszystkim system rewizji teraz pozwala śledzić zmiany praktycznie już od napisania pierwszego słowa, a zmiany pomiędzy wersjami są podświetlane nawet podczas bardzo szybkiego przewijania.

Poprawiono również opcje autozapisu i blokowania postów. Teraz podczas prac równoległych nad wpisem przez więcej niż jednego autora, każdy z użytkowników posiada własny strumień zapisu, gdzie dane są zapisywane lokalnie oraz na serwerze. Również łatwiej będzie przejąć edycję posta kolejnemu autorowi w sytuacji, gdy inny zapomni zwolnić zasób wychodząc przykładowo na obiad.

Do obsługi mediów zastosowano oparty na HTML5 odtwarzacz pozwalający na swobodny upload plików multimedialnych na serwer za pomocą menadżera mediów a później na osadzanie ich we wpisach.

Ponadto zaktualizowano biblioteki JQuery, JQuery UI, JQuery Migrate oraz Backbone. Dodatkowo w jądro WordPress 3.6 wrzucono obsługę biblioteki MediaElements.js

Nie mniej ważną, ale za to najbardziej rzucającą się w oczy zmianą po pierwszej instalacji WordPress 3.6 jest nowa skórka nazwana Twenty Thiteen opierająca się na jednokolumnowym projekcie okraszonym żywymi kolorami, która według twórców wygląda pięknie na każdym urządzeniu.

Platforma WordPress prężnie się rozwija i zyskuje coraz więcej rynku. Na chwilę obecną jest to około 19% sieci WWW. Z platformy korzystają nie tylko mali blogerzy, ale również ogromne korporacje. Postęp jaki platforma poczyniła przez 10 lat istnienia jest porażający a konkurencja jest daleko w tyle.



Luki w zabezpieczeniach biblioteki szyfrującej rozmowy telefoniczne

2.07.2013 16:16 Comments off

LogoZainteresowanie szyfrowaniem połączeń telefonicznych w Stanach Zjednoczonych znacznie się zwiększyło po tym, jak NSA (National Security Agency) przyznała się do gromadzenia informacji na temat rozmów audio obywateli tego kraju. Wraz ze wzrostem zainteresowania szyfrowanymi usługami komunikacyjnymi, firmy zajmujące się bezpieczeństwem przyjrzały się dokładniej oprogramowaniu wykorzystywanemu do szyfrowania takich transmisji.

W ten sposób firma Azimuth Security wykryła w bibliotece ZRTPCPP trzy luki w zabezpieczeniach, które pozwalały atakującemu na zdalne wykonanie kodu i przeprowadzenie ataku DoS. Biblioteka ZRTPCPP, jest implementacją klucza kryptograficznego RTP napisaną w języku C++ stworzoną przez Billa Zimmermanna (stąd też przedrostek „Z” w nazwie ZRTP) współpracującą z protokołem VoIP. Implementacja tej biblioteki jest używana przez wiele urządzeń obsługujących szyfrowanie połączeń telefonicznych.

Jedna z luk wykrytych w bibliotece polega na przepełnieniu bufora w funkcji ZRtp::storeMSGTemp(), co w efekcie może pozwolić na wykonanie zdalnie dowolnego kodu na zagrożonym urządzeniu.

Druga luka również związana jest z przepełnieniem buforu, tym razem w funkcji ZRtp::prepareCommit(). Wykorzytanie tej luki do wykonania zdalnie kodu jest mniej prawdopodobne ze względu na ograniczenia techniczne, ale może ona być wykorzystywana do wymuszenia awarii aplikacji.

Trzecia luka pozwala na wyciek informacji, które mogą być w dalszym kroku wykorzystane do zdalnego wykonania kodu z wykorzystaniem wcześniej wspomnianej luki w funkcji ZRtp::prepareCommit().

Z biblioteki ZRTPCPP korzysta między innymi firma Silent Circle oferująca rozwiązania szyfrowania danych dla osób prywatnych, firm i organizacji rządowych. Po informacji na temat luk w zabezpieczeniach ZRTPCPP, firma natychmiast usunęła problemy z oprogramowania i udostępniła najnowsze wersje softu w sklepach AppStore i Google Play.

Powyższy przykład pokazuje jak wraz ze wzrostem zainteresowania jakimiś rozwiązaniami, zwiększa się ilość luk w zabezpieczeniach danego oprogramowania. Nie dzieje się tak dlatego, że oprogramowanie wraz ze wzrostem popytu piszę się mniej starannie, ale dlatego, że naukowcy zajmujący się bezpieczeństwem sieci i oprogramowania bardziej zagłębiają się w temat i odkrywają rzeczy nieodkryte. Jeszcze kilka lat temu rozwiązania pozwalające na szyfrowanie rozmów i transmisji danych były zarezerwowane dla służb rządowych. Teraz w czasach ciągłej inwigilacji również osoby prywatne szukają rozwiązań, które w jakimkolwiek stopniu zapewnią im choć odrobinę prywatności.


Źródło: computerworld.com, threatpost.com