Új Szó, 2008. október (61. évfolyam, 227-253. szám)

2008-10-15 / 239. szám, szerda

22 DlGUÁLlA ÚJ SZÓ 2008. OKTÓBER 15. www.ujszo.com Komoly veszélyt jelent a hangos zenehallgatás Tízmillió európai süketülhet meg az mp3-tól FELDOLGOZÁS Egy felmérés szerint legalább tízmillió európait fenyeget a megsüketülés veszélye zene- hallgatási szokásai miatt. Az MP3 lejátszót, illetve disc- mant használók nagyjából 10 szá­zaléka halláskárosodást szenved­het a hallójárataikban túl hango­san dübörgő zenétől. Az Európai Bizottság által megrendelt kutatás eredményei szerint azok, akik több mint öt éven keresztül hallgatnak hangos zenét napi egy óránál hosszabb időtartamban, komoly veszélynek teszik ki hallószervei­ket. Európa-szerte nagyjából 10 millió ember tartozik a veszélyez­tetett zenebarátok csoportjába. Az Európai Bizottság a hallás- károsodás veszélyét minimalizáló technikai megoldásokat keres, hogy megóvja a hordozható zene- lejátszó berendezéseket napi rendszerességgel használók né­pes - becslések szerint 50 és 100 millió fő közé eső - táborát a korai nagyothallás kialakulásától. A le­hetséges megoldások között sze­repel a szabványok megváltozta­tása is. Az Európai Unió biztonsá­gi előírásai 100 decibelben maxi­malizálják a zenelejátszó készülé­kek hangerejét, ugyanakkor a magas frekvenciájú hangok is egyre több szakértőt aggasztanak. A felhasználók gyakran az egyértelműen ártalmas, 89 deci­bel feletti hangerőn hallgatják kedvenc zenéiket, hogy kizárják a külvilág zavaró neszeit. „Számta­lan fiatal úgy hallgat rendszere­sen hangos, illetve magas frek­vencián szóló zenét, hogy közben feltehetően fogalma sincs róla, hogy helyrehozhatatlanul károsít­ja a hallását” - fogalmazott Meg- lena Kunévá, az Európai Unió fo­gyasztóvédelmi bizottságának biztosa. Egy tavaly készült vizsgá­lat eredményei szerint a fiatalok több mint fele 85 decibel feletti hangerőn hallgat zenét. (MTI) Mindenkiből lehet digitális bliccelő Egyszerű jegyet hamisítani FELDOLGOZÁS Mindenki számára elérhetővé tették a digitális jegyek feltörésé­nek módját holland kutatók. A le­endő bliccelőknek száz dollárnyi felszerelésre van szükségük - adta hírül a BBC. A Bart Jacobs vezette csoport az Esorics 2008 konferencia alkalmá­ból publikálta az elterjedt digitális kártyák által használt titkos algo­ritmusokat. A Mifare Classic rend­szerek feltöréséhez mindössze egy száz dollárba kerülő kártyaolvasó­ra és némi szoftverre van szüksége a bliccelni vágyóknak. A napvilágra került adatok bir­tokában bárki elcsípheti az utas­társak kártyájának lemásolásához szükséges információkat. Ha pe­dig egy üres kártyája is van kéz­nél, egyszerűen készíthet magá­nak másolatot a hacker, hogy ne saját zsebből fizesse utazásait. A kutatásban részt vevő Kars­ten Nohl szerint az RFID azonosí­tórendszerek iránt érdeklődő és sokat tömegközlekedő hobbi hac- kerek fogják először kipróbálni a nyilvánosságra hozott informáci­ók használhatóságát. Igaz, őket még nem a pénzszerzés fogja mo­tiválni, hanem a szórakozási lehe­tőség. A Mifare Classic rendszerű je­gyeket több közlekedési cég hasz­nálja, köztük a 2000 kilométernyi vonalat üzemeltető bostoni MBTA és a teljes londoni tömegközleke- sés is. A sebezhető kártyák olyan metropoliszokban is szolgálatban állnak, mint Bangkok és Delhi. 3ric Johanson, a CNet által megkérdezett biztonsági tanács­adó szerint nagyjából 3,5 milliárd Mifare Classic kártya lehet forga­lomban. A szakértő hatvanra tette azoknak a városi szintű RFID-s rendszereknek a számát, ahol a sebezhető eszközt használják. A kutatás eredményét először 2008 márciusában próbálta nyilvános­ságra hozni a Bart Jacobs pro­fesszor vezette csapat. Erre a kár­tyákat gyártó NXP csoport perrel való fenyegetőzése miatt nem ke­rült sor. A holland bíróság július­ban hozott ítéletet arról, hogy a cég nem tiltathatja be a kutatási anyag publikálását. A kártyákat gyártó NXP szóvivője a BBC-nek azt nyilatkozta, hogy csupán a biztonsági rés nyilvánosságra ho­zásának idejét akarták eltolni a perrel, nem volt céljuk az anyag teljes betiltatása. Az amerikai Defcon biztonsági konferenciáról is próbáltak perrel kitiltani egy, a kártyák feltörésé­ről szóló előadást. A korlátozást abban az esetben is feloldotta a bíróság, így az MIT-s diákok be­szélhettek arról, miért nem biz­tonságos titkos elven működő biz­tonsági eszközökben bízni, (o) A londoni metró kártyái is könnyen kijátszhatók (Képarchívum Észak-Amerikában, az Egyesült Királyságban és Ausztráliában garanciát is vállalnak a 60 napon belüli megtalálásra (Fotó: HP) A hatóságokkal együttműködve a Computrace évente több ezer notebookot szerez vissza Visszaszerezhetjük az ellopott notebookunkat Széleskörű népszerű­ségükkel a notebookok az egyszerű piti tolvajok mel­lett a kifinomult bűnszervezetek figyelmét is kivívták, akik a hordoz­ható gépekkel együtt a sok­szor érzékeny és értékes adatokat fizikaüag is birto­kukba veszik. Van megol­dás - állítja a HWSW online informatikai hírmagazin. FELDOLGOZÁS Ha a támadó fizikailag is kor­látlanul hozzáfér a géphez, akkor alkalmazzunk bármilyen erős és komplex védelmet, a rendszer feltörése idő és legfeljebb pénz kérdése. Az incidensek többségét azonban nem profik támadásai okozzák, a forrást sokszor a cé­gen belül kell keresni. A McAfee és Datamonitor közös kutatásá­ból kiderül, a vállalatok 61 száza­léka véli úgy, hogy az adatszivá- rogtatást alkalmazottak végzik, 23 százalékuk szerint ráadásul tudatosan. A jelentős értéket képviselő hordozható PC-k na­gyobb szervezeteknél egyúttal problémákat vetettek fel a nyo­mon követésben és nyilvántar­tásban is. A száznál több PC-vel rendelkező vállalkozások negye­dénél legalább 50 notebook ta­lálható, melyeket az alkalmazot­tak munkára és magáncélra egy­aránt használnak, haza, sőt akár nyaralásra is elviszik azokat. Egy kutatás szerint a nagyvállalatok eszközlopásainak harmadát al­kalmazottak követik el, a note­bookok esetében ez az arány két­harmad. Hogyan ellenőrizheti a cég a gépek hollétét, vagy hogyan védi meg magát a kilépő vagy el­bocsátott alkalmazott esetleges rosszindulatától? Szerezzük vissza! A kanadai Absolute Software- nek van válasza. A cég Comput­race szoftverével és szolgáltatása­ival lehetővé válik a notebookok követése, valamint az adatok tá­voli védelme. A cég állítása szerint a legtöbb ellopott laptopot rövid időn belül rácsatlakoztatják az in­ternetre, akár a szoftverek újrate­lepítése érdekében. Ez pedig lehe­tőséget teremt arra, hogy az in­terneten keresztül a gép felvegye a kapcsolatot a külvilággal, és „le­adja a drótot”. A gép BlOS-ában vagy a merev­lemez „holt” területén rejtőzködő ComputraceOne Agent előre beál­lított időközönként felveszi a kap­csolatot az Absolute által üzemel­tetett monitoring központtal, és bejelentkezik, elküldve néhány hasznos információt, mint ami­lyen az IP-cím, MAC-szám, fel­használónév, számítógépnév, e- mail cím, hardverspecifikációk vagy a merevlemez adatai. Egy je­lentés elküldése mindössze 200 kilobájt adatforgalmat generál, a kapcsolat az Absolute állítása sze­rint tűzfalon keresztül is felépül külön engedélyezés nélkül. A kliensszoftver működése gyakorlatilag teljesen észrevétlen marad a felhasználó előtt, amennyiben a BIOS-ba ágyazva szállítja a PC-gyártó, úgy még a merevlemez cseréje, vagy a BIOS felülírása esetén is újra üzembe áll. A vezető PC-márkák (HP, Dell, Acer, Fujitsu Siemens, Lenovo, Toshiba) számos üzleti notebo- okmodelljükben elérhetővé teszik a beágyazott Computrace Agen- tet, a Lenovo legújabb ThinkPad- jei már alapértelmezettként így érkeznek. A merevlemezre utólag is feltelepíthető változat a partíci­ók közötti területre telepíti ma­gát, mérete mindössze 100 kilo­bájt, így a gép újratelepítését kö­vetően is képes újraépíteni magát. Amennyiben a kliens azt a vá­laszt kapja a Monitoringtói, hogy a gép lopott, az adatokat 15 per­cenként frissíti, az Absolute csa­pata pedig megkezdi az informá­ciók elemzését, és felveszi a kap­csolatot a megfelelő helyi hatósá­gokkal is, hogy behatárolják a számítógép helyzetét. A hatósá­gokkal együttműködve a Com­putrace évente több ezer notebo­okot szerez vissza, sőt, annyira bíznak szolgáltatásukban, hogy Észak-Amerikában, az Egyesült Királyságban és Ausztráliában ga­ranciát is vállalnak a 60 napon be­lüli megtalálásra, gépenként 1000 dollárértékig. Töröljük le! Nemcsak a notebookok (vagy akár távoli asztali gépek) nyomon követésére nyílik lehetőség, ha­nem a rajtuk tárolt érzékeny in­formációk védelme érdekében adatok törlésére is. Az arra felha­talmazott személy, fizikai token- nel megtámogatott azonosítás után kezdeményezheti az adattör­lést a felügyelt gépeken. A teljes törlés helyett meghatározható azon fájloknak és könyvtáraknak a köre, melyeket meg kell semmi­síteni. A Computrace algoritmusa megfelel a NATO adattörlési elő­írásainak, a merevlemez érintett felületét ugyanis hatszor írja felül 0101 mintázattal, majd hetedik alkalommal véletlenszerű ada­tokkal - ezzel visszaolvashatat- lanná válik annak tartalma még az olyan laboratóriumi eszközök­kel rendelkezők számára is, mint amilyen például a Kürt. A törlési folyamat nem megállítható, ha a gépet újra is indítják, a törlés foly­tatódni fog, és visszafordíthatat­lan. A szolgáltatás listaára évente gépenként 50 dollárról indul, és a megrendelt szolgáltatásoktól függ (nyilvántartás, nyomon kö­vetés és visszaszerzés, adattör­lés). Hasonló fizikai védelem kifej­lesztésén dolgozik az Intel is. A Centrino vPro részének szánt An- ti-Theft Technology (ATT) az alaplapra integrált mikrokontrol­lerekre épít, ami a rendszer működőképességéhez szükséges áramköröket felügyeli. Ezek a mikrokontrollerek távolról és helyben is vezérelhetőek a vPro AMT rendszerén keresztül a meg­felelő azonosítást követően (melynek megbízhatóságáról TPM chip gondoskodik természe­tesen) így automatizált védelmi politikákat lehet kialakítani. A mikrokontrollerek képesek a me­revlemezt, vagy akár a teljes rend­szert használhatatlanná tenni, amennyiben erre hitelesített uta­sítás kapnak a központtól. Az ATT a vállalat ígérete szerint még idén elkészülhet, (hwsw) DIGITALIA A mellékletet a LINKPRESS készíti. Felelős szerkesztő: Szabó László tel: 02/59 233 441; e-mail: digitalia@ujszo.com, Levélcím: Digitália, Lazaretská 12, 811 08 Bratislava

Next

/
Oldalképek
Tartalom