Karta sieciowa złamana!
Podczas konferencji CanSecWest, która odbyła się w Vancouver, członkowie francuskiej agencji bezpieczeństwa sieci i informacji ANSSI zaprezentowali metodę ataku na określony model karty sieciowe.
W prezentacji zatytułowanej „Czy ciągle możesz ufać swojej karcie sieciowej” specjaliści ujawnili lukę, która może być wykorzystana w niektórych kontrolerach sieciowych (NIC). Zlokalizowany w dowolnym miejscu na Ziemi cyberprzestępca może przejąć pełną kontrolę nad siecią ofiary. To z kolei ułatwia mu przechwytywanie i modyfikację pakietów, przeprowadzanie ataków typu man-in-the-middle, przekierowywanie ruchu internetowego, czy też resetowanie bądź uruchamianie ze stanu uśpienia komputera.
Co więcej, jeśli wykorzystywany jest podsystem IOMMU, atakujący jest w stanie uzyskać dostęp do pamięci komputera i przejąć pełną kontrolę nad maszyną. Celem ataku są komputery z kartami sieciowymi z układem Broadcom NetXtreme, w który włączono funkcję zdalnej administracji ASF. Producenci adapterów sieciowych opublikowali już poprawkę łatającą opisywaną lukę.
Cyberwojna jest blisko?
Generał Smith, mianowany właśnie na głównodowodzącego USCYBERCOM, amerykańskiej jednostki hakerów walczących dla rządu, spojrzał na nowych rekrutów. Wszyscy w długich włosach i okularach, jednakowo nieogoleni. Najstarszy ma jakieś 25 lat. Typowi maniacy komputerowi, nie żołnierze - pomyślał. To od nich ma zależeć dobro największej potęgi na świecie?
Wygląda na to, że tak. W XXI wieku jednym z najważniejszych zasobów będzie informacja. Również sama walka o informacje może przenieść się na wyższy poziom, nazywany cyberprzestrzenią. Mimo że twór ten został stworzony na potrzeby powieści "Neuromancer" ćwierć wieku temu, to nie jest abstrakcyjnym pojęciem, ale kolejnym polem walki jak ląd, morze czy przestworza. Co ważne, bitwy w wirtualnej przestrzeni mogą przynieść całkiem realne zyski.
Im bardziej rozwinięte technicznie państwo, tym większe zagrożenie niesie dla niego cyberwojna. Dlatego nie ma się co dziwić groźbom odpowiedzi na taki atak użyciem broni jądrowej. Na szczęście dla mało zaawansowanych w informatyzację państw cyberatak nie powinien być głównym zagrożeniem. Na razie.
3D TV przyćmi pozostałe technologie?
Obecnie słyszymy przede wszystkim o telewizorach 3D. Co stało się z odbiornikami laserowymi i OLED? Czy te technologie są spóźnione i za drogie?
Telewizory 3D trafią masowo do sklepów w tym roku i mają być dość drogie. Producenci będą więc musieli nas bardzo zachęcić do zakupu - możemy spodziewać się wielu reklam i promocji. W praktyce okazuje się jednak, że 3D TV nie są wcale tak dobre, jak je malują. A gdyby tego było mało, mogą poważnie przyćmić inne technologie, które zapewniają świetną jakość obrazu.
W tym roku na rynku zadebiutują przede wszystkim telewizory współpracujące z okularami z aktywną migawką. Trzeci wymiar zapewnią zarówno odbiorniki LCD, jak i plazmowe.
Przyszłość telewizorów laserowych i OLED stoi pod coraz większym znakiem zapytania. Czy tanie telewizory korzystające z innych technologii pokonają odbiorniki wysokiej jakości, za które trzeba zapłacić ekstra? Dużo wskazuje na to, że tak. Po raz kolejny tania i przeciętna jakość zatriumfuje nad jakością najwyższej klasy, ale tylko dla bogatych.
Niebezpieczne przeglądarki!
"Internet Explorer służy do przeglądania internetu z twojego komputera i vice versa" – mówi powiedzenie. Jednak pozostałe przeglądarki są równie niebezpieczne.
Przeglądarka, jako jeden z najważniejszych programów, jest szczególnie narażona na ataki cyberprzestępców. Program wykorzystywany obecnie nie tylko do czytania, ale też do obsługi aplikacji webowych (w tym poczty) i serwisów społecznościowych. Przechwycenie haseł lub wykorzystanie przeglądarki do dostania się do komputera internauty daje duże korzyści.
Haker znajdujący lukę bezpieczeństwa może ją wykorzystać bez informowania świata o znalezionym błędzie. W przypadku zamkniętych programów znalezienie błędu jest znacznie trudniejsze, ale jednak możliwe. Z powodu trudności zajmują się tym częściej osoby chcące wykorzystać błąd niż takie, które chciałyby poinformować o tym producenta programu.