freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Panasonics kameror kan ge mer än bara en bild

Ett säkerhetsproblem har rapporterats, för olika modeller av Panasonic nätverk kameror, vilket kan utnyttjas av illasinnade personer för att utföra "cross-site scripting" attacker.

Indata skickade till ospecificerade parametrar på felrapporterings sidan, är inte korrekt kontrollerade och sanerade innan de returneras till användaren. Detta kan utnyttjas för att exekvera godtyckliga HTML och skriptkod i en användares webbläsare i samband med en påverkad sida.

Säkerhetsproblemet rapporteras i följande produkter och versioner:
* BL-C111 Ver.3.14R02 och tidigare
* BL-C131 Ver.3.14R03 och tidigare
* BB-HCM511 Ver.3.20R01 och tidigare
* BB-HCM531 Ver.3.20R01 och tidigare
* BB-HCM580 Ver.3.21R00 och tidigare
* BB-HCM581 Ver.3.21R00 och tidigare
* BB-HCM527 Ver.3.30R00 och tidigare
* BB-HCM515 Ver.3.20R01 och tidigare

Lösning:
Det skall finnas en firmware version som är tillgänglig för att lösa detta. Kontakta leverantören för information.




Neosploit läggs ned enligt RSA

Enligt forskare på RSA lägger nu utvecklarna bakom hackerverktyget Neosploit ned sin verksamhet efter drygt ett och ett halvt års aktivt utvecklingsarbete. Verktyget, som har många offer på sitt samvete, tycks mot slutet ha kostat alltför mycket tid att stödja och utveckla i relation till de intäkter som genererats.

Enligt ett meddelande från utvecklarna, som RSA återgivit, ber man om ursäkt för att man inte längre kan fortsätta arbetet med att förbättra verktyget. Man motiverar det samtidigt med att affärer är affärer och den tid utvecklingsarbetet tagit i anspråk gjort det hela olönsamt.

Verktyget, som konstruerats för att söka efter säkerhetsbrister och sedan öppna för hackare att välja rätt teknik för att utnyttja birsterna, har hög inbyggd skalbarhet, erhöll regelbundna uppdateringar samt hade ett aktivt forum för support.

Forskarna på RSA spekulerar i att verktyget med tiden blev offer för sin egen framgång och att det snabbt ökande antalet användare och deras behov helt enkelt översteg utvecklarnas resurser.

Källa: RSA/TechWorld


Unreal Tournament 3 i blåsväder

Det har rapporterat vissa säkerhetsproblem i Unreal Tournament III, och gäller version 1.0, 1.2 samt 1.3beta4, och kan utnyttjas av illasinnade personer att orsaka en DoS (Denial of Service) eller kan kompromettera ett sårbart system.

1) Ett validering fel vid behandling av vissa packet typer kan utnyttjas för att orsaka minnes korruption via ett särskilt utformat packet med ett förstorat storlek området (större än 172 bytes).

2) Ett fel i en NULL pekare kan utnyttjas för att orsaka en krasch genom ett särskilt utformat paketet med storleken satt till större än det faktiska paketet storlek.

En lyckad exploatering kan möjliggöra installation eller körande av valfri kod på den utsatta datorn.

Lösning:
Använd endast i betrodda nätverksmiljöer.



Hackers allt snabbare på att utnyttja säkerhetsbrister

Hackare har blivit snabbare på att utnyttja nya sårbarheter i program och system, visar en rapport från IBM. I många fall utförs angrepp redan inom 24 timmar från det att en sårbarhet publicerats. Det är i många fall för snabbt för att verksamheter ska hinna adressera problemet eller ens bli medvetna om saken.

En del av förklaringen till den snabba reaktionstiden tycks vara IT-säkerhetsföretagens agerande. Det tillhör idag praxis att inte bara redovisa upptäckta sårbarheter, utan också tekniska detaljer och även bitar av kod, för att påvisa sårbarhetens äkthet. Detta är något som enligt rapporten kommit att utnyttjas av hackare i allt högre utsträckning.

- De elaka killarna är inte de som aktivt hittar sårbarheter, säger Kris Lamb, verksamhetsansvarig på IBM:s X-Force, och sedan förklarar han att hackare tidigare kunde spendera lång tid på att själva hitta svagheter. Men idag bara behöver bevaka de upptäckter som IT-säkerhetsföretag publicerar.

Att publicera sårbarheter i detalj innan en uppdatering hunnit adressera problemet är något som därmed också lagt grunden för en allt intensivare debatt. Argumenten för att vänta med publicering bygger på att det är säkrare att låta produktutvecklare ta fram en lösning innan sårbarheten görs allmänt känd. Argumenten emot detta går ut på att en detaljerad publicering är ett effektivt sätt att pressa företag till att ta problemet på allvar.

Situationen kompliceras också, enligt rapporten, av att det finns prestige bland IT-säkerhetsforskare i att hitta sårbarheter före någon annan och att detta är något som hackare bevakar. En serie publika dokument från diskuterande forskare kan till exempel ge underlag för hackare att lista ut hur en viss sårbarhet kan utnyttjas redan innan den gjorts officiell.

Rapporten visar även att webbläsare utgör det populäraste målet för hackare idag. I 94% av fallen blev tekniker för angrepp mot webbläsare tillgängliga inom samma dag som sårbarheten publicerades. Det är en ökning från de 79% man uppmätt under 2007. Störst säkerhetsrisk utgör webbläsarnas insticksmoduler, tillägg som ger utökad funktionalitet i läsaren och som ofta utvecklas av tredje part.

Källa: Sydney Morning Herald/TechWorld


Allvarligt fel i Trend Micro's OfficeScan

Säkerhetsbristen identifierades av Elazar Broad och finns i ActiveX-kontrollen "ObjRemoveCtrl" i OfficeScanRemoveCtrl.dll. ActiveX-kontrollen brister i sin kontroll av indata och det kan vid ett effektivt utnyttjande resultera i en buffertöverflödning och godtycklig kodexekvering på ett sårbart system.

I skrivandets stund finns ingen rättning att tillgå, men det går skydda sig genom att sätta en "kill bit" för ActiveX-kontrollen med CLSID: 5EFE8CB1-D095-11D1-88FC-0080C859833B.

Påverkade versioner:
Trend Micro OfficeScan version 7.3 build 1343 Patch 4 och tidigare versioner



RYKTE: Bakdörr i Skype möjligör avlyssning

Skype är en populär klient för chatt och röstsamtal, har tidigare varit föremål för spekulationer gällande möjligheter att avlyssna samtal. Detta till stor del på grund av att specifikationer gällande det protokoll och den teknik som klienten använder hållits hemliga. Men ett avslöjande via ett diarieprotokoll har nu satt ny fart på tidigare rykten om att Skype innehåller en bakdörr för avlyssning av samtal.

Uppgiften om att en sådan bakdörr finns, kommer från högt uppsatta tjänstemän i det österrikiska ministeriet.

Under ett möte angående laglig avlyssning av IP-baserade tjänster, som hölls den 25 juli mellan statliga tjänstemän och representanter för internetleverantörer, framkom det att den österrikiska polisen kan avlyssna Skype-samtal. Nyheten basunerades ut av den statliga österrikiska tv-kanalen ORF som granskat mötets protokoll där referenser till polisens möjligheter var diarieförda.

Företaget Skype Limited, som står bakom produkten, har valt att inte aktivt dementera det hela. Man säger istället att man inte har några kommentarer utöver att man inte bemöter spekulationer från medialt håll.

Källa: Heise Online/TechWorld



Dell har problem med överhettning och grafiken

De som följt grafikkortsmarknaden kanske vet att Nvidia hamnat i en del blåsväder under de senaste veckorna. Det var i början av juli som Nvidia meddelade att man hade problem med en stor mängd grafikkretsar på marknaden. Vissa källor hävdade till och med att det kunde det röra sig om samtliga mobila Geforce 8400 och 8600 på marknaden.

Problemet sägs ligga i ett dåligt förpackningsmaterial i kretsarna som därför inte klarar av snabba temperaturvariationer. Det leder i sin tur till överhettning och grafikproblem på skärmen, eller i värsta fall att bilden helt slutar att fungera.

Detta kan även vara orsaken till att ett antal Dell datorer fattat eld under de senaste månaderna. Första branden rapporterades i Japan under juli månad och ännu har Dell inte kommenterat uppgifterna.

Dell försöker nu motverka att problemet uppstår genom att släppa en rad bios-uppdateringar till påverkade datorer, dessa nya inställningar ska motverka att problemen uppstår, men det löser dem inte helt. De datorer från Dell som påverkas är främst företagsmodeller, men även några konsumentdatorer.

Det är dessa tio modeller som påverkats av grafikproblemen:
  • Inspiron 1420
  • Latitude D630
  • Latitude D630c
  • Precision M2300
  • Vostro Notebook 1310
  • Vostro Notebook 1400
  • Vostro Notebook 1510
  • Vostro Notebook 1710
  • XPS M1330
  • XPS M1530
Källa: Tom's Hardware guide



AMD släpper ny Southbridge

En southbridge brukar normalt sett bara ta hand om långsammare enheter vilket gör att påståendet låter väldigt underligt. För att kunna påverka processorn är sydbryggan ansluten direkt till den via sex ledare för att kunna ändra vissa inställningar.

Det har nu dykt upp ett test av AMD:s senaste southbridge, SB750 som har en lite speciell egenskap. Den skall nämligen kunna ge en högre maximal klockfrekvens hos AMS:s Phenom processorer.

Advanced Clock Calibration heter funktionen som möjliggör detta och den skall inte påverka värmeutveckling, spänningsnivåer eller ge sämre prestanda.

Tyvärr vill AMD inte berätta exakt vad som ändras, men Anandtechs test visar på att det faktiskt gör skillnad. Skillnaden i maximal klockfrekvens blir mellan 100 och 300mhz vilket är en imponerande.

Källa: Anandtech/TechWorld



Hydra gör SLi och Crossfire onödigt

Hydra är namnet på kretsen från teknikföretaget Lucidlogix som ska få olika grafikkort att arbeta bättre tillsammans. En rad algoritmer och balanseringar ska eliminera flaskhalsar, vilket minimerar energiförbrukningen och ökar effektiviteten.

Tekniken ska fungera med både och DirectX. Eftersom moderkorts tillverkare i sådana fall endast behöver en enda krets på moderkortet kan det i praktiken ersätta både SLi och Crossfire.

Inledningsvis blir det möjligt att köpa både tilläggskort för PCI Express samt moderkort med Hydra-kretsen för att möjliggöra tekniken.

Hydra är alltså placerad mellan den vanliga styrkretsen och grafikkorten, och den ska enligt företaget kunna leverera nära på en helt linjär förbättring ju fler grafikkort som används.

Lucidlogix säger sig ha ett samarbete med en rad tillverkare för att implementera Hydra-motorn i en mängd produkter som kommer att dyka upp på marknaden under 2009.

Hur bra man kommer att lyckas återstår alltså att se, men den nya tekniken lär säkert sätta fart på grafikkorts marknaden på ett eller annat sätt.

Källa: ngohq.com



Ytterligare en orsak att inte köpa en iPhone

Säkerhetsforskaren Aviv Raff har påvisat en sårbarhet i Apples iPhone som tillåter falska internetlänkar och som därmed också öppnar för nätfiske, en aktivitet som syftar till att lura offer att avslöja känslig information.

Genom att skapa falska länkar som ser ut att komma från banker, sociala nätverk eller betaltjänster som Paypal, kan angripare använda sig av en sårbarhet i e-postklienten iPhone Mail som förhindrar att länkens verkliga adress avslöjas.

Sårbarheten gäller både hur länken redovisas i e-postmeddelandet samt hur den redovisas när den skickas för öppning i webbläsaren Safari.

Erkänd av Apple, drabbar sårbarheten iPhone Mail och Safari i telefonens mjukvaruversion 1.1.4 och 2.0. Det är även möjligt att tidigare versioner också är drabbade.

iPhone Mail innehåller även en sårbarhet som öppnar för skräppost meddelar Raff, men vill inte gå in på detaljer innan Apple har hunnit släppa en uppdatering som löser problemet.



Secunia varnar för säkerhetsbrist i Realplayer

Secunia Research har upptäckt en sårbarhet i RealPlayer, vilket potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares system.

Sårbarheten orsakas på grund av ett design fel i hanteringen av ramar i .SWF filer (Shockwave Flash) och kan utnyttjas för att orsaka en "heap-based buffert overflow".

En lyckad exploatering kan möjliggöra genomförandet av godtycklig kod.

Sårbarheten är bekräftad i version RealPlayer 10,5. Tidigare versioner kan också ha samma fel.



Microsoft visade upp nytt Operativsystem för Vista kritiker

För att bättra på Vistas rykte samlade Microsoft ihop en grupp Vista-skeptiker och lät dem på video berätta om sina erfarenheter med Vista och vad de ogillade med operativsystemet. Därefter visade Microsoft upp ett "nytt" operativsystem med kodnamnet Mojave för kritikerna. Mer än 90% av dessa var positiva till det nya operativsystemet, som i själva verket visade sig vara Windows Vista.

Det framgår inte om det endast handlat om ett annorlunda användargränssnitt eller om man demonstrerat operativsystemets funktionalitet.

Vista har funnits ute i mer än ett och ett halvt år och har smutskastats ända från start. En viss skepsis brukar alltid infinna sig för nya system, och Windows XP var inget undantag. Men tveksamheten för Vista verkar hålla i sig, vilket medfört att Microsoft nu har bestämt sig för att skjuta på vagnen en aning.

Därför satsar man omkring 300 miljoner dollar på en reklamkampanj som ska rulla på under hösten, och att döma av den här nya fokus gruppens reaktioner så kanske Microsoft hittat rätt angreppssätt. Att låta vanliga användare säga sitt är ett effektivt sätt att få ut ett budskap.



Sex Tips om root-kit

Här kommer några enkla tips för att bli av med rootkits, trojaner och annan typ av malware.

Har du problem med att datorn går segt, lite bandbredd eller att mystiska saker händer lite då och då när du sitter vid datorn? Då har du med största sannolikhet massor av oönskade program och "extra funktioner" i datorn. Här kommer några enkla steg på hur du kan bli av med dem, även de som ditt antivirus program inte raderat.

1) Ladda hem F-Secure Rescue Disc, packa upp zip filen och bränn den på en CD-skiva.

2) Starta Enhetshanteraren (Task manager) och kontrollera vilka processer som är aktiva. Windows Vista användare måste klicka på "Visa processer för alla användare". Alla processer som inte har någon beskrivning kan vara en trojan eller ett rootkit.

3) Googla filens fullständiga namn för att se om det är en trojan, ett rootkit eller annan typ av malware.

4) Avsluta processen och radera filen (oftast ligger den i C:\WINDOWS\SYSTEM32 ). Kontrollera om du även hittar filen under fliken "tjänster", om du gör det så starta ett kommando fönster (START->KÖR->CMD.EXE). Skriv sedan:
C:\>SC DELETE [filensnamn]
Så avinstalleras tjänsten från datorn, och du slipper att den startas varje gång du startar om datorn.

5) Starta om datorn med F-Secure skivan, vilken har Linux som operativsystem och om du har en nätverksanslutning så kommer den att använda den senaste viruslistan från F-Secure.

6) Genomsök alla hårddiskar och när det är klart så är det bara att starta om datorn.



Ytterligare en spammare gripen och fälld

Han skickade ut mer än 90 miljoner spam meddelanden på tre månader. I förrgår dömdes amerikanen Robert Soloway till nästan fyra års fängelse. Därmed blir Soloway den andre amerikan som döms för att ha gjort olagliga massutskick av e-postreklam, rapporterar Seattle Post Intelligencers nätupplaga. Åklagaren yrkade på ett dubbelt så långt straff, men domaren valde att gå halva vägen

Robert Soloway berättade för domstolen att han begick sina brott för finansiera inköpen av dyra kläder och en flott lägenhet. Enligt utredarna använde sig Soloway av ett program som heter Dark Mailer för att ta sig in i ett nätverk av hackade datorer, som sedan spred hans mail vidare över hela världen.

Han gjorde också reklam för sin verksamhet genom att skicka ut mejl där han använde andra människor som avsändare. Soloways spam gav honom en inkomst på drygt 700000 kronor 2005, hävdar han själv. Men skulderna på hans kreditkort var ännu större och till domstolen sa han att han kände sig tvingad att fortsätta skicka sina mail för att kunna betala räkningarna

Robert Soloway dömdes enligt Can-Spam Act, en lag från 2003 som skapades för att stoppa problemet med människor och företag som skickar miljontals spam.


Allvarlig säkerhetsbrist i Linux-kärnan

Ett säkerhetsproblem har rapporterats i Linux-kärnan, som kan utnyttjas av illasinnade, lokala användare för att orsaka en DoS (Denial of Service) och eventuellt få eskalerade privilegier.

Sårbarheten orsakas på grund av ett fel inom LDT Buffertstorlek hanteringen på x86_64-maskiner och kan utnyttjas för att krascha ett system eller exekvera godtycklig kod med root privilegier.

Säkerhetsproblemet är rapporterade i versioner före 2.6.25.11.

Lösning:
Uppgradera till version 2.6.26.x.

Microsoft avlöjar information om Direct X 11

Microsoft har avslöjat lite information om DirectX 11, den senaste utgåvan av sin PC grafik API.

Liknande DirectX 10, så kommer programvaran att endast finnas till Windows Vista och framtida versioner av Microsofts operativsystem. DirectX 11 kommer att lägga till ny "Computer Shader" teknik, vilket Microsoft säger gör grafik som skall användas "för mer än bara 3D-grafik", att det möjligt för utvecklare att använda grafikkort som parallella processorer.

DirectX 11 kommer att stödja Tessellation, en egenskap som möjligen kan hjälpa utvecklare att göra modeller verkar smidigare när sett på nära håll. Bättre multi-threading hantering kommer också att införas, vilket gör det lättare för spel att bättre utnyttja multi-core processorer i en användares dator.

Microsoft meddelar att DirectX 11 kommer att lägga till funktioner till befintlig DirectX 10-kompatibel hårdvara, men det är inte klart vad dessa funktioner kan vara.

Ett release datum av den nya mjukvaran finns inte ännu, även om Microsoft väntas släppa mer information inom kort.

Blogspot kan sprida skadlig kod

Antivirusföretaget Sophos rapporterar att antalet webbplatser som har infekteras genom SQL-injektion har blivit tre gånger så vanliga jämfört med förra året. Undersökningar har påvisat över 16 000 nya infekterade internet platser varje dag, det blir en var femte sekund.

Det vanligaste infektionssättet visar sig vara så kallad SQL-injektion. En teknik som låter virus skapare plantera trojaner, keyloggers och liknande typer av malware i syfte att angripa dess besökare.

Googles Bloggspot.com är också en bidragande resurs för virusmakare och beräknas stå för ca 2% av alla infekterade sidor under juni 2008. Bloggsidorna används för att sprida skadlig kod och för att sprida länkar till skadliga webbsidor genom blogg kommentarer.

Samtidigt som SQL-injektioner är på frammarsch, har antalet infekterade e-postmeddelanden minskat under samma period. Under början av 2007 var 1 av 332 brev infekterade. Under samma period detta år har andelen minskat till 1 av 2500.

Universal ville få Youtube ta bort videoklipp - stäms av arg morsa

Ett trettio sekunder långt filmklipp med en pojke dansande till tonerna av Prince, fick Universal att se rött. Nu lämnar pojkens mamma in en stämningsansökan.

Amerikanska Stephanie Lenz lade på Youtube upp en liten filmsnutt med tretton månader gamla son. I klippet, som är 30 sekunder långt, dansar pojken till Let’s go crazy, av Prince. Skivbolaget Universal uppskattade dock inte att videon låg uppe, och beordrade därför Youtube att ta ned den.

- Jag blev överraskad och arg när jag såg att videon tagits ned. Universal borde inte använda sig av hot för att stoppa människor från att dela hemvideos med sina barn med vänner och familj, säger Stephanie Lenz.

Lenz tog dock kontakt med Youtube och övertygade dem att lägga tillbaka videon.

Tillsammans med EFF, Electronic Frontier Foundation har nu Lenz lämnat in en stämningsansökan.

- Upphovsrättsinnehavare måste hållas ansvariga när de underminerar användning som inte kränker dem, säger Corynne McSherry, advokat åt EFF.

Mac uppdaterar 4 program till MacOS X

Nu är det återigen dags att dra i gång den inbyggda programuppdateraren i MacOS X. Den här gången bjuds på nya versioner av iPhoto, iMovie och iWeb. Under tisdagskvällen uppdaterades även iLife. Bortsett från diverse bugg- och stabilitets fixar är det emellertid inte mycket nytt som erbjuds. Den som vill skapa egna vykort i iPhoto har visserligen ett par nya teman att välja mellan, men det är i stort sett allt.

Samtliga uppdateringar ska finnas tillgängliga i Apples inbyggda programuppdatering. Annars går det bra att ladda ner dem från Apples uppdateringssida.

Systemkrav för alla uppdateringar är MacOS X 10.4.11 eller senare.

iPhone, en underpresterade överhypad produkt?

Människor över hela världen rapporterar nu om stora problem med 3G-täckningen på iPhone. Bland annat så har användare från centrala London, Toronto och Hong Kong ingen stabil 3G-täckning.

Folk väller in på Apples diskussionsforum där nu över 600 svar skrivits på tråden “iPhone 3G Reception Problems? You're Not Alone”. Varken mobiloperatörerna eller Apple har ännu gett några svar på vad som orsakar problemen.

Troligtvis är detta någon form av problem med 2.0-programvaran, som sedan tidigare visat sig vara både instabil och buggig. Driftstörningar kan det knappast handla om eftersom det är användare från hela världen som drabbas.

PwnageTool 2.0.1 låser upp din iPhone

Pwnage Tool 2.0.1 är verktyget för dig som vill kunna använda din iPhone oavsätt vilken leverantör som är förprogrammerad vid köpet, eller låsa upp och installera massor av nya funktioner och programvaror.

De som har störst nytta av att använda är alla som sitter med första generationens iPhone. Då är det nämligen möjligt att använda valfritt sim-kort med mobilen även om man uppdaterar den inbyggda mjukvaran till version 2.0

PwnageTool kan användas av alla som vill kunna installera program via Installer eller Cydia, detta oavsett om man har en gamal iPhone, ny iPhone eller en iPod Touch. På så sätt kan man få tag på en hel del program som saknas på Appel Store.

Det bör naturligtvis påpekas att det är mycket som kan gå snett när man hackar sin iPhone eller iPod Touch.

Bli en internet polis

Har du ledsnat på att få SPAM, eller har du massor av e-post adresser på din hemsida? Nu kan även du hjälpa till i kampen mot spammandet med några få enkla handgrepp.

Via SpamCop.net kan man anmäla spam meddelanden till avsändarens internetleverantörer utan att själv behöva hålla på att spåra ip-adresser. Allt man behöver göra är att vidare befodra all spam post till SpamCop.net. Är man en betalande kund så sköts allt automatiskt, annars så måste man klicka på en knapp.

Om du har en website eller blog, och vill hjälpa till i kampen mot e-post spammadet, så är Project Honey Pot platsen att besöka. Project Honey pot är en organisation som hjälper till genom att registrera bland annat ip-adresser från så kallade "email harvesters". Allt man behöver göra är att lägga upp en special skapad sida på sin website och sedan länka till den på alla andra sidor i siten.

Här är en lista över e-post harvesters som har besökt mig sedan 2008-07-20:
Via Project Honey Pot

Uppdatera Firefox för att undvika säkerhetsbristen

Vissa säkerhetsproblem har rapporterats i Firefox 3, som kan utnyttjas av illasinnade personer för att kringgå vissa säkerhetsrestriktioner, spoofing liknande angrepp eller äventyra en användares dator.

1) En säkerhetsbrist kan utnyttjas för att lansera t.ex. "file:" eller "crom:" URI: er i Firefox.

2) Data som skickats till XUL baserade fel sidor, är inte korrekt sanerade innan de återvänder till en användare och kan därför utnyttjas för spoofing liknande angrepp.

I kombination med sårbarheten # 1 detta kan utnyttjas för att infoga script, och exekvera kod i "crom" sammanhang, men det kräver att en särskilt utformad URI vidarebefordras till Firefox och att Firefox körs inte.

Lösning: Uppdatera till Firefox 3.0.1

Hitachis nya hårddiskar ska ge förbättrad säkerhet och lägre strömförbrukning.

I augusti kommer hårddisktillverkaren Hitachi att lansera uppdaterade versioner av sin hårddiskserie 7K1000. Den nya serien kommer att heta 7K1000.B, och i jämförelse med den tidigare modellen ligger det ett större fokus på säkerhet och lägre strömförbrukning.

När hårddisken inte är aktiv drar den straxt över fem watt, vilket är omkring tre watt mindre än den gamla modellen. Tre watt må låta som något försumbart, men i system med många hårddiskar kan detta ge en rejäl besparing på elräkningen. Detta har gjorts möjligt genom att minska antalet skivor i själva hårddisken.

Hårdiskar består av flera snurrande plattor där informationen lagras. Genom att öka densiteten på skivorna har Hitachi lyckats minska ner antalet skivor från fem till tre. Därav den förbättrade elkonsumtionen. Vidare har säkerheten i den nya serien förbättrats genom att själva hårdvaran har inbyggt stöd för kryptering i AES-formatet.

Den försvunne grundaren av Webroot funnen död

Lanikai miljonären och grundaren av företaget Webroot, Steven R. Thomas dog av skador från ett fall och det finns ingen misstanke om "Foul Play", enligt Honolulu polisen.

Thomas, 36, diagnostiserades med bipolärt syndrom i april, och han försvann spårlöst den 20 juni från ett hotel i Waikiki och i söndags upptäcktes hans ruttnande kropp av tre vandrare kl 12:45.

"Thomas skador var förenligt med ett högt fall", meddelade Honolulu Polis Maj. Alan Bluemke.

Polisens utredare har inga detaljer om hur eller när kroppen hamnade på platsen, men fallet är klassad som en obevakad död, vilket normalt innebär att offret inte var under en läkares vård.

Thomas var grundaren av Webroot Software - företaget som skapade SpySweeper och Window Washer program - och kontrollerade en förmögenhet uppskattas till $ 50 miljoner.

Den 27 april, greps han och fördes till Castle Medical Center efter att han sprang naken i en motionstävling framför sitt hem i Lanikai. Han var upprörd över krigen i Irak och Afghanistan, och hävdade att utlänningar och regeringen var ute för att döda honom, sade hans hustru, Candis Burton Thomas. Han hade också enligt uppgift vägrat medicinering och läkarvård för sin senaste diagnos av bipolärt syndrom .

Homer Simpson avslöjad som hacker och spridare av malware

Vem skulle ha trott det? Den mycket älskade tv-karaktären Homer Simpson, som har varit ett känt namn i nästan 20 år har nu avslöjats som en hacker, och botnet pusher, och försöker övertala intet ont anade fans att installera en Kimya bot på sina datorer.


Eller åtminstone att det är vad du först tror att om du var en av Simpsons-fans och lättlurad nog att falla för det senaste försöket till dataintrång ont anande offer. Offer som trodde att de laddade ner ett exklusivt avsnitt av Simpsons, bara att överlämna sin PC i händerna på kriminella.

Berättelsen börjar redan i januari 2002, när Homer Simpson avslöjade hans e-postadress i ett avsnitt med titeln The Dad Who Knew Too Little. Hans adress visas på skärmen som chunkylover53@aol.com, vilket har föranlett att flera tusen fans provat att kontakta animerade den gula mannen i en påhittad tv-show. Ja, jag vet, men dessa människor faktiskt finns.

Lyckligtvis för dessa mycket vilseleda och hoppfulla individer, så hade en författare i showen vid namn Matt Selman förutsett detta och registrerade e-postadressen i den verkliga världen. Han svarade så många som han kunde, och hundratals fans fick svar från en påhittad Homer.

Enligt Spyware Guide, har "online but away" meddelanden plötsligt börja dykta upp på AIM, med en uppmaning att ladda ner ett nytt exklusivt Internet-avsnitt av Simpsons. Men adressen tar inte de lojala och desperata fans till en video, snarare till en nedladdningsbar fil av Kimya.exe.

Fans konstaterade senare att deras datorer var smittade ett rootkit, och deras datorer var medlemmar i ett botnet av turkiskt ursprung.

Det är lätt att dras med i spänningen i det erbjöds något exklusivt, eller gratis, eller båda, men om du inte är helt säker på att det du klicka på är äkta, är det bättre att strunta i det, och kom ihåg att tecknade seriefigurer är påhittad, och egentligen inte har e-postadresser… DOH!

Neosploit utnyttjar ActiveX buggar

Symantec varnar för att attack-verktygslådan Neosploit uppdaterats med funktioner för att dra nytta av de senaste buggarna i Microsofts ActiveX. Detta lär leda till ökade attacker. Sårbarheten det handlar om finns i Microsoft Access Snapshot Viewer ActiveX kontroll.

På IDG News skriver Jeremy Kirk att analyser av olika honungsfällor visar att Neosploit uppdaterats för att dra nytta av de nyligen publicerade bristerna i kontrollen. Eftersom Microsoft redan har publicerat månadens uppdateringar för den här månaden, kan det dröja innan det kommer en uppdatering för den här sårbarheten.

Ett annat problem är att den sårbara ActiveX-komponenten är signerad av Microsoft. Så de användare som ställt in sina webbläsare att lita på kod som signerats av Microsoft riskerar att bli smittade.

Neosploit är en uppsättning verktyg som automatiserar attacker mot kända sårbarheter i olika system. Det gör det möjligt för angripare som inte har tekniska kunskaper att dra nytta av sårbarheter och genomföra attacker. Det kostar mellan 1500 och 3000 dollar.

IBAS presenterar de värsta fallen av dataförlust under 2007

IT-säkerhetsföretaget Ibas som är baserat i Uppsala med laboratorium i Norge är världsledande inom dataräddning. Nedan följer en presentation av årets mest spektakulära dataförluster. 1:a platsen i år går till en otrolig historia då en dator krossades i en snöslunga...

Oavsett om du börjar skratta eller gråta över årets värstinglista kan det kännas bra att tänka på att vi i samtliga fall lyckats återskapa förlorad data. Skulle du ha oturen att hamna i en liknande situation är vårt råd att konsultera professionella tekniker innan du gör något som helst på egen hand. Egna försök att rädda data förvärrar i de allra flesta fall situationen och det kan försvåra, i vissa fall göra det omöjligt, att utföra räddningen till och med för våra experter, säger Caj Bendz, Sverigechef på Ibas i Uppsala.

Årets lista baseras på alla dataräddningsuppdrag som utförts i Kroll Ontracks världsomspännande nätverk, som Ibas är en del av. Listan visar att data kan försvinna på de mest otroliga sätt. Den omfattar allt ifrån olyckor till prov på ren vårdslöshet.

Även om användning av datorer och övrig IT-utrustning är en del av vardagen världen över, finns det inget som tyder på att Ibas expertis skulle bli överflödig. Aldrig tidigare har företaget haft fler räddningsuppdrag än under 2007.

Fallen nedan är de 10 mest uppseendeväckande och otroliga räddningsuppdragen under 2007:

10:e plats – Hoppla, jag tvättade visst bort alla filer!
En kvinna ringde experterna på Ibas och beklagade sig över att hon tvättat bort alla data. Det visade sig emellertid att kvinnans definition på datatvätt skiljde sig något från de flestas. Hon uppfattade datatvätt bokstavligt och körde sitt USB-minne i tvättmaskinen. Ingen torde väl vara överraskad över att hon hade vissa problem med att få fram sina nytvättade data nästa gång hon stack in USB-minnet i sin dator.

9:e plats – Ovanligt fiskeredskap
En otålig sportfiskare tänkte att han kunde slå ihjäl dödtiden i roddbåten med en stunds dataspel på den bärbara pc:n, under tiden han väntade på napp. Tanken var nog god, men snabbare än han kunde stava till dataspel fick napp. Samtidigt som han reser sig upp tappar han balansen, trillar över bord och tar laptopen med sig. Mannen håller sig som tur är flytande, värre är det med pc:n. Den sjunker som en sten till bottnen – men sjön är lyckligtvis inte djupare än att han lyckas dyka ner och hämta upp den. Datorn forslas drypande av vatten till dataexperterna som räddar innehållet.

8:e plats – Det man inte vet har man inte ont av
En bröllopsfotograf såg framför sig hur han skulle tvingas stå öga mot öga med en ilsken brud när han upptäckte att han hade gjort bort sig totalt. Han hade glad i hågen tagit bort de vackra bröllopsbilderna för att få plats med nya från en annan festlighet. Två dagar innan brudparet kom hem från bröllopsresan ringde den förtvivlade fotografen till Ibas. Han fick precis den hjälp han behövde, bilderna trollades fram och brudparet levde lyckliga i alla sina dar …

7:e plats – Syrabad
Under ett experiment lyckas en okoncentrerad kemist hälla syra på en extern hårddisk. Han inser snabbt att alla data måste ha dunstat, men så icke denna gång. Experter kopplas in och trots att den okoncentrerade kemisten gjort ett grundligt arbete gick det att återskapa samtliga data.

6:e plats – Slagsmål på jobbet
Under en upphetsad diskussion på en arbetsplats i Australien kan det gå hett till. En affärsman prickar en kollega med ett USB-minne. USB-minnet som innehåller massor av viktig affärsinformation landar på golvet och krossas.

5:e plats – Inferno i flammor
En häftig brand förstörde det mesta av innehållet på ett kontor, men några cd-skivor undslapp flammorna. Oturligt nog smälte cd-omslagen fast i skivorna och försvårade för teknikerna som fick uppdraget att återskapa informationen som lagrats på dem – vilket de lyckades med.

4:e plats - Jakten på ett fridfullt liv
En brittisk vetenskapsman var trött på ett irriterande vinande ljud från hårddisken. Initiativrik som han var skred mannen till verket och borrade ett hål i höljet som skyddar själva hårddisken. Genom detta hål hällde han olja för att smörja mekanismen inifrån. Det irriterande vinande ljudet försvann, och med det dessvärre innehållet på hårddisken.

3:e plats – Kraschlandning
I ett försök att testa om en fallskärm fungerade gick allt åt pipan. Fallskärmen klarade inte provet och en videokamera som var fäst vid skärmen fick uppleva hur det är att bli tappad från ett flygplan med en fallskärm som inte fungerar. Den sköra lasten slog i backen med ett brak och krossades. Ändå lyckades experterna på Ibas sätta samman det deformerade minneskortet så att videon med fallskärmen och kamerans allra sista resa kunde rekonstrueras.

2:e plats – Myrorna invaderar
En fotograf i Thailand upptäckte att objudna gäster hade byggt bo i den externa hårddisken. Mängder av små myror levde livet i sitt nya hem, men en handlingskraftig ägare visste snart råd. Höljet togs bort och de objudna gästerna fick sig en rejäl dusch med insektsmedel. Alla myrorna dog, men tyvärr gick hårddisken samma öde till mötes.

Och förstaplatsen 2007 går till …

1:a plats – Snöslungan
Ett ymnigt snöfall gjorde att en kvinna i Norge fick problem att komma uppför den branta backen som ledde till hennes hus. Hon får ta till apostlahästarna den sista biten med laptopen, inköpskassarna och träningsväskan i famnen. Då kommer grannbondens hjälpsamma son förbi med traktor och snöslunga på släp. Han vill gärna hjälpa kvinnan och ber henne lägga allt hon bär på i skopan på traktorn. Den barmhärtige samariten kör i förväg, får undan all snö och kvinnan följer efter utan något att bära på. Allt är frid och fröjd tills traktorn stannar mitt i backen. En märklig rök stiger upp från snöslungan. Det visar sig att röken kommer från kvinnans alla saker, inklusive laptopen. På väg uppför backen har allt halkat ur skopan och hamnat i snöslungan! Allt mosades till mindre partiklar utom datorn som kilade sig fast. Otroligt nog klarade experterna på Ibas att återskapa samtliga data på den ramponerade laptopen

Processorn gör att alla datorer kan bli hackade

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Kris Kaspersky utnyttjar brister i Intels processorer, så kallad errata, för att köra skadlig kod på datorn. Exempelkoden är skriven i Java och genom god kunskap om Javamotorn samt processorns buggar lovar han att det via särskilda serier av instruktioner ska gå att ta över datorn. Koden kommer att demonstreras på konferensen "Hack in the box" i oktober.

– Jag kommer att visa upp riktig fungerande kod och sedan göra den tillgänglig, säger Kris Kaspersky till IDG News.

Han säger vidare att buggar i processorer är ett växande hot och att skadliga program börjar dra nytta av dem. Beroende på vilka buggar som används kan man nå olika effekter.

Vissa buggar kraschar bara datorn, andra ger full kontroll på kärnnivå. Vissa hjälper till att attackera Vista genom att kringgå säkerhetsskydden, förklarar han.

Han kommer att visa attacker mot datorer med fullt uppdaterade versioner av Windows XP, Vista, Server 2003 och 2008 samt Linux och BSD. Attacker mot Apples datorer är också möjligt, tillägger han.

Det är i dag vanligt med buggar i processorer, som består av hundratals miljoner transistorer. Vissa av dessa brister är allvarliga då de hindrar processorn att fungera korrekt, medan många aldrig märks av.

Exempelvis har Atom, en av Intels senaste processorer, 35 buggar enligt Intels egna dokument som släpptes i juni.

Det är möjligt att fixa de flesta av dessa buggar och Intel tillhandahåller lösningar som läggs in i datorns bios. Men det är inte alla tillverkare som utnyttjar det och vissa buggar går inte att kringgå, säger Kris Kaspersky.

Idag skall Intel släppa en sin senaste platform

Idag är det tänkt att Intel ska lansera sin nya mobila plattform med namnet Centrino 2. Den ska generellt sett ge bättre prestanda än sin föregångare och innehåller också stöd för 802.11n.


Centrino 2 är den första stora uppdateringen av Centrino-plattformen som ursprungligen lanserades 2003. Den nya plattformen är anpassad för nya och snabbare processorer i form av Core 2 Duo-modeller med klockfrekvenser mellan 2,26 och 3,06 gigahertz.

Penryn-processorer tillverkade med 45-nanometersteknik är inkluderade i Centrino 2, och tre av de nya processorerna förbrukar så lite som 25 watt. Detta kan jämföras med den föregående generationen som ligger på 35 watt.

Plattformen har också stöd för 802.11n samt wimax som ger mobilt bredband. Integrerad grafik i form av GM45-kretsar med fullt stöd för DirectX 10 ger också en bättre grafikprestanda än tidigare. GM45 kan för övrigt avlasta processorn när belastningen är hög.

Flera stora datortillverkare kommer att lansera datorer baserade på Centrino 2 under nästa vecka. Redan nu finns det dock flera Centrino 2-datorer ute på marknaden, varav X46 från Santech är ett exempel. Den har bland annat en 15,4-tumsskärm och 4 gigabyte minne och kostar från drygt 6 000 kronor.

Tidigare i år har Intel annonserat att de arbetar med en plattform som i dagsläget går under kodnamnet Calpella. Den kommer så småningom att ersätta Centrino 2 och lanseras under 2009.

Kritisk säkerhetsbrist i Microsoft Word

Sårbarheten orsakas genom ett ospecificerat fel och kan utnyttjas för att generera minneskorruption via ett specialkonstruerat dokument. Effektivt utnyttjande medger godtycklig kodexekvering på det sårbara systemet.

Påverkade versioner:

Sun täpper till åtta brister i Java

Sun har släppt säkerhetsuppdateringar till ett flertal sårbarheter i Java. De allvarligaste kan utnyttjas för att köra godtycklig kod på det sårbara systemet.

Följande brister har täppts till:
Bristande hantering av XMLdata, att "Same Origin Policy" kan kringgås i Java Runtime Environment. En sårbarhet i JDK/JRE "Secure Static Versioning", samt flera sårbarheter som kan ge förhöjda rättigheter.

Påverkade versioner:
  • JDK and JRE 6 Update 6 samt tidigare versioner
  • JDK and JRE 5.0 Update 15 samt tidigare versioner
  • JDK and JRE 5.0 Update 9 samt tidigare versioner
  • JDK and JRE 5.0 Update 6 t.o.m. 15
  • JDK and JRE 6 Update 3 samt tidigare versioner
  • SDK and JRE 1.4.2_17 samt tidigare versioner
  • SDK and JRE 1.3.x_22 samt tidigare versioner

Flera säkerhetsbrister funna i Linux kärna

PaX team har identiferat ett flertal sårbarheter i Linux kärnan före version 2.6.25.10. Säkerhetsbristerna kan utnyttjas av lokala angripare för att utsätta systemet för en DoS-attack eller ge användaren förhöjda rättigheter på det sårbara systemet.

En ny kärna finns att ladda hem från http://www.kernel.org.

Zonealarm har nu fixat problemet med Microsoft

Alla användare som kör Zonealarm, drabbades av att de inte kunde komma ut på nätet efter att Microsoft släppt sina säkerhetsuppdateringar i tisdags. Checkpoint har nu släppt en uppdaterad version av sina program som ska göra det möjligt att nå nätet, även efter att du har kört Microsofts senaste uppdatering.

Zonealarm ställer till problem för Windows användare.

Användare av brandväggen Zonealarm bör vänta med att hämta hem den senaste uppdateringen för Windows, eller avinstallera programmet innan uppdateringen.

Uppdatering KB951748 från Microsoft gör ändringar i Windows DNS-protokoll för att fixa säkerhetsbrister i själva DNS-protokollet, vilket inte brandväggen Zonealarm accepterar. Brandväggen besvarar ändringarna genom att stoppa datorns internetanslutning, vilket är ett vanligt problem med brandväggen Zonealarm.

Både Microsoft och Checkpoint, jobbar på problemet. Man har dock för närvarande ingen direkt lösning att meddela. Samtidigt har privata användare på olika också internetforum provat sig fram till temporära lösningar.

En metod som verkar fungera är att ändra säkerhetsnivå i Zonealarm, från hög till medel. Det är dock inte något som rekommenderas från Checkpoints håll. Man menar istället att även om åtgärden återställer internetanslutningar, öppnar det också för potentiella angrepp som kan vara allvarligare än det problem som orsakats av uppdateringen.

En annan metod är att avinstallera Zonealarm, och instället använda Windows inbyggda brandvägg eller byta till exempelvis Comodo Firewall Pro 3.0 (32-bit/64-bit)

Ny trojan sprids via utdelade mediafiler.

En ny trojan med namnet "Trojan.ASF.Hijacker.gen" har konstaterats att den sprids "in the wild" via P2P-nätverk och som sedan smittar multimedia filer på offrets hårddisk med skadligt innehåll. Det bakar in skadligt innehåll i multimedia filer som bygger på Advanced Systems Format (ASF), ett vanligt format för video och ljud som MP3, WMA musikfiler, WMV videofiler och flera andra typer. När man försöker spela upp den infekterade filen så luras användaren att tro en codec skulle behövas för att spela upp innehåll. När du hämtar den utannonserade "fake codec", så installeras trojanen stället.

En av de kapaciteter den har är att även konvertera MP2 och MP3-filer (MPEG-1) i Windows Media Audio (WMA) filer. Programet infogar ett skadligt script i den typen av ASF filer på offrets hårddisk, och orsakar att Windows Media Player omdirigeras till en skadlig resurs på webben.