Skip to Content

IT nieuczesane.
category

Category: security

PeerGuardian w końcu na Vistę

Po długim  czasie oczekiwania ukazała się w końcu wersja testowa PeerGuardian’a która działa z Vistą. Co prawda jest to dopiero wersja testowa ale jest – teraz już w końcu będzie można myśleć o migracji na Vistę;)

http://phrosty.phoenixlabs.org/pg2-rc1/ 

więcej o PeerGuardian: http://en.wikipedia.org/wiki/PeerGuardian 

vista copy protection scracowany

Już nie news -bo mam ponad dwu-tygodniowe zaległości do nadrobienia, ale informacja ciekawa – scracowano zabezpieczenia visty pozwalając jej przedstawiać się jako ‚genuine vista’.
To co jednak jest najciekawsze to sposób w jaki crack działa – emulując zatwierdzony przez Microsoft BIOS pewnych platform ASUS, HP, Lenovo i Acer. No i co z tego? ano to, że producenci sprzętu są świadomi, iż cała aktywacja to jeden wielki shit, którego jedynym efektem jest niezadowolenie klientów, którym całe zamieszanie z aktywacją się po porstu nie podoba. Zgłosili się więc do emesa z prośbą o certyfikat, nie wymagający aktywacji wersji OEM. Certyfikat taki dostali.
Łącząc wszystko razem po raz eNty dochodzi się do tych samych wniosków i powtarz się te same pytania:

  • każde zabezpieczenie zostanie złamane – im bardziej popularny produkt, tym szybciej
  • im bardziej złożone zabezpieczenie tym bardziej upierdliwe dla końcowego odbiorcy
  • w tym momecie można z całą pewnością stwierdzić, iż fakt o niedogodnościach jest znany również dużym firmom i wszyscy są tego ogólnie świadomi – w tym przypadku zarówno producenci sprzętu jak i Microsoft
  • jak długo więc będzie toczył się ten bezsensowny wyścig? czy robienie coraz dziwniejszych i bardziej skomplikowanych zabezpieczeń czasem graniczących z kontrowersją (jak np. DRM) ma sens? czy nie jest tak, że ten kto ma kupić – kupi, ten kogo nie stać/jest złodziejem – i tak będzie korzystał ze spiraconej wersji?

…z cyklu neverending story…

Jaki jest najlepszy firewall dla Visty?

Całkiem ciekawy artykuł…

http://www.idg.pl/news/141355.html 

cyt.:”Domyślna zapora Windows w Viście jak na nasze potrzeby jest za cicha. Ani słówkiem nie piśnie, gdy kolejne składniki systemu łączą się z serwerami w Internecie: najpierw pobrana zostanie zawartość kanałów RSS, chwilę później Windows Defender zechce sprawdzić obecność nowych sygnatur szkodliwego oprogramowania, a uruchomiona przypadkiem gra 3D pobierze spis certyfikatów z adresu crl.microsoft.com. Z pozoru to nic strasznego, przecież chodzi o dobro użytkownika.

Wydaje nam się jednak, że nawet najmniej zainteresowany komputerami człowiek woli mieć świadomość, jak bardzo aktywny jest jego własny, prywatny sprzęt. Nikt nie czułby się dobrze, gdyby miał świadomość, że jego telewizor przesyła do producenta dane o oglądanych kanałach, a samochód – o stylu jazdy swego właściciela.”

(nie)Bezpieczne Szyfrowanie Dysków kluczem

Właśnie obejrzałem poniższe demo jak dobrać się do komputera z zaszyfrowanymi dyskami. Niezłe!

Fakt, że trzeba dysponować odpowiednią wiedzą i ‚sprzyjającymi’ warunkami do takiej operacji, ale jak widać jest to możlwie.



Źródło

zarządzanie tożsamością dla początqjących.

krótki text mający na celu odpowiedzenie na pytanie „po co zarzadzanie tozsamoscia?”

Zarządzanie tożsamością to bardzo ważny i (SIC!) niestety często pomijany element zarządzania infrastrukturą IT. System zarządzania tożsamością łączy się z wieloma pojęciami takimi jak np. „Single Identity” (SI), „Single Sign On” (SSO) które znacznie ułatwiają życie użytkownikom ale również w dużym stopniu z bezpieczeństwem.
[Terminy SSO i SI wykraczają nieco poza samo zarządzanie tożsamością stanowiąc mechanizm nadrzędny – wdrożenie IM jest pierwszym krokiem do realizacji tych mechanizmów.]
Zalety systemu IM:

  • User-point-of-view
    • Duże ułatwienie pracy użytkownika, ze względu na to, iż nie musi on pamiętać wielu kont i haseł.
    • Zmiany hasła dokonuje się w jednym systemie – co znów przekłada się na łatwość pracy dla użytkownika końcowego i bezpieczeństwo [o czym za chwilę]
  • Management-point-of-view
    • Zarządzanie pracownikami jest operacją bardzo złożoną wymagającą współpracy wielu działów. Powoduje to problemy w obiegu informacji to z kolei prowadzi do dużych opóźnień i braku wydajności pracy – takie elementy przekładają się bezpośrednio na koszty utrzymania. Dwa najbardziej krytyczne momenty w życiu tożsamości to jego utworzenie oraz wycofanie. Podczas przyjęcia pracownika, w minimalnym scenariuszu musi on zostać uwzględniony w bazie HR oraz musi mu zostać założone konto dostępowe do stacji roboczej. Zazwyczaj sytuacja jest dużo bardziej złożona, ponieważ systemów wymagających autoryzacji jest często więcej – np. baza danych SQL, baza ORACL, środowiska heterogeniczne gdzie zakładać trzeba wiele kont do poszczególnych systemów [np. Unix/Windows]. Przeważnie każdym z systemów zajmuje się inny dział, co w przypadku środowiska korporacyjnego prowadzi do tworzenia wielu skomplikowanych procedur, wykonywanych ręcznie – w większości przez osobę zatrudnianą [pójdź najpierw do IT na 2 piętrze… potem do bazo Danowców na 4tym.. potem do unixowców w budynku obok…]. Jest to marnotrawstwo czasu i niepotrzebna komplikacja systemu. Problemy te rozwiązuje system IM poprzez automatyzacje całego procesu. Wystarczy, że pani w HR założy w bazie wpis o nowym pracowniku i na podstawie tych danych założone zostaną konta o tej samej nazwie z tym samym hasłem. [elementy SI i SSO]
    • W skrócie – system IM radykalnie wpływa na wydajność pracy administracyjnej poprzez automatyzację zadań zakładania i usuwania kont.
  • Admin-point-of-view
    • Zarządzanie kontami sprowadza się do jednego centralnego punktu, eliminując wiele różnych interfejsów i punktów zarządzania kontami. System IM stwarza dodatkową warstwę abstrakcji, pozwalając centralnie zarządzać wszystkimi kontami danego użytkownika jako pojedynczą tożsamością. Korzyści są oczywiste – zarówno prostota zadań administracyjnych, minimalizacja czasu na operacje na kontach, które stanowią wysoki procent codziennych prac w działach IT, lepsza organizacja, eliminacja „papierowych procedur” i pełna automatyzacja… wyliczać można by na pewno jeszcze długo ponieważ w stosunku do tradycyjnych systemów [pozbawionych IM] taki model ma niemal same zalety. Jedyną wadą jest dodatkowa złożoność systemu informatycznego wymagająca dodatkowej osoby, która jest w stanie o niego zadbać.

    Security-point-of-view

    • Chociaż wymieniony na końcu to jeden z najważniejszych elementów systemu IM jest radykalne zwiększenie bezpieczeństwa. Jest to niemal oczywiste i wynika ze wszystkich wymienionych wcześniej czynników, które bezpośrednio przekładają się na bezpieczeństwo:
      • Eliminacja „karteczek z hasłami” poprzez ujednolicenie systemu logowania dla użytkowników
      • Wcześniej pisałem o „zakładaniu kont” ale tak naprawdę największym problemem w korporacjach jest ich usuwanie. O ile użytkownik po przyjściu do pracy nie będzie miał dostępu do zasobu – zgłosi się po niego. Po odejściu pracownika, informacja rzadko kiedy trafia do wszystkich działów zajmujących się poszczególnymi systemami. A więc pomimo licznych procedur, po np. zablokowaniu konta w AD, użytkownik ma cały czas aktywne konta do baz danych zawierających krytyczne dla firmy dane poufne. Tego rodzaju niedopatrzenia są codziennością w przeważającej liczbie firm, ponieważ dział HR bardzo rzadko ma otwarty kanał komunikacyjny z działem IT. „Said but true” .
      • Ważnym, a jeszcze nie poruszonym tu pojęciem, jest „rola”. Przy zarządzaniu system IM nie definiuje się grup dostępu czy uprawnień. Każda tożsamość ma przydzieloną rolę, co po pierwsze ładnie przekłada się na model biznesowy, ale przede wszystkim zapewnia, że po przydzieleniu roli, użytkownik będzie miał dostęp do wszystkich niezbędnych danych, poprzez propagację informacji z systemu IM do wszystkich systemów zarządzanych. I znów ważniejszy czynnik niż dodanie uprawnień to zmiana roli – w przypadku której tożsamość automatycznie zostanie usunięta ze wszystkich wymaganych grup/etc a tracąc tym samym dostęp do danych, nie przewidzianych dla roli, z której jest usuwana. Należy podkreślić słowo ‘automatycznie’ ponieważ eliminacja czynnika ludzkiego w systemach o takiej złożoności jest *krytyczna*

nasza klasa – najwieksza publiczna baza (:

o tym az huczy – i w gazetach i w tv i necie. a wiec tylko link do how-to na hacking.pl

trywializmy o haslach w windows

raczej dla niezaawansowanych q:

WHS uszkadza pliki

to ci ciekawostka – Windows Home Server moze uszkodzic pliki przy probie zapisu. tutaj wiecej szczegolow

XP SP3 – o co hallo 3?

na connect’cie mozna juz zassac bete SP3 dla XP. nie trzeba bylo duzo czekac na recki z nowej bety. biorac pod uwage opinie, jakie zbiera przez ostatnie miesiace vista, wiecej osob czeka na XP-sp3 niz vista SP1, powazajac sie na stwierdzenia, ze xp z nowym sp bedzie dawac mozliwosci vista – tak bardzo splaszczajac wypowiedz.
jakiz to krytycznych zmian [poza tymi, ktore sa regolarnie latane], mozna sie wiec spodziewac?
– implementacja KMCM
– klient NAP (ktory byl do zassania dodatkowo dla XP)
– nowa implementacja wykrywania ‚black hole router

duzo i malo za razem. nie wydaje mi sie, zeby to zmienialo kontext bezpiecznestwa porownywalny do vista, ale ma niewatpliwa zalete – wktorce z czystym sumieniem bede mogl zostac przy vista, lub wrocic do lepszego xp z sp3 (:

o vista jeszcze…

link jest warty polecenia, poniewaz idealnie podsumowuje ostatnie posty [tendencje – po przeciez nasze posty to proba jakiegos wyciagniecia trendow z gaszzcu neswow].
polcam przeczytac, bo info jest krotkie, i imho swietnie oddaje stan obecny i obawy.

%d bloggers like this: