Relacja z PyCON 2008
W niedzielę zakończyła się konferencja PyCON 2008. Pierwsza, tak duża konferencja organizowana w naszym kraju przyciągnęła rzeszę pasjonatów Pythona, którzy mieli okazję wysłuchać niezwykle ciekawych prelekcji.
Blisko 150 osób przyjechało do Rybnika aby uczestniczyć w PyCONie. Ludzie związani z tworzeniem oprogramowania przy wykorzystaniu języka Python, mieli idealną okazję aby wymienić się doświadczeniami, porozmawiać o nowych technologiach i co najważniejsze, miło spędzić czas.
Google wyręcza webmasterów
Google zamierza wprowadzić kolejną funkcję do swojej usługi Webmaster Tools. Wszyscy, którzy korzystający z dobrodziejstw Webmaster Tools będą otrzymywać informacje o nieaktualnej wersji oprogramowania CMS,
Sarkozy OWNED
Francuscy cyberprzestępcy okradli prywatne konto bankowe prezydenta Francji Nicolasa Sarkozy’ego. Posłużyli się skradzionym numerem karty kredytowej.
Złodzieje robili na koszt Sarkozy’ego tylko drobne zakupy, kupowali sprzęt elektroniczny w internetowych sklepach. Myśleli, że znikniecie tak małych kwot nikt nie zauważy. Do incydentu doszło na początku tego miesiąca, jednak rząd upublicznił tą informację dopiero wczoraj.
Policjanci ujawnili nielegalny biznes
Na ponad 130 tys. zł policjanci szacują wartość zabezpieczonych pirackich płyt podczas kontroli jednego z mieszkań oraz stoiska z czapkami i szalikami przy ulicy Targowej. Policjanci zwalczający przestępstwa gospodarcze z Pragi Północ zatrzymali do tej sprawy trzy osoby. Teraz trwają ustalenia, która z nich i w jakim zakresie brała udział w przestępczym procederze.
Rząd Anglii chce zbudować super bazę danych
W której będą zapisywanie informacje o czasie i uczestnikach wszystkich połączeniach telefonicznych i internetowych. O e-mailach, odwiedzanych stronach www czy przeprowadzonych rozmowach chat itp. Sekretarz ds Transportu Geoff Honn stwierdził, że nie monitorowanie całej komunikacji internetowej to dawanie terrorystą licencji na zabijanie.
Botnet z komórek
Nie tak dawno przestępcy włamywali się do telefonów komórkowych, a następnie powodowali że telefony te, dzwoniły na numery premium – np. 9zł za minutę. Telefony po raz kolejny stały się celem ataków.
Od czasu, gdy na komórkach pojawił się szybki internet, telefony przejmowane są w zupełnie innych celach. Stają się one elementem botnetu i służą do przeprowadzania ataków DDoS oraz do rozsyłania spamu.
Masz konto w PKO BP? sprawdź stan konta…
Kolejna plaga kradzieży danych dostępowych do kont internetowych dotknęła tym razem klientów banku PKO BP. Złodzieje infekowali wirusami komputery ofiar i przechwytywali hasła gdy klient je wprowadzał.
Materiały z Black Hat Japan dostępne online
5-10 października odbyła się konferencja Black Hat w Japoni. Otwierającym mówcą był znany wszystkim z niedawnych wydarzeń i wciąż aktualnym tematem zatruwania DNS – Dan
Wirusy w nowych laptopach asusa!
Producenci często dodają do nowych laptopów małe gadżety dla klientów, może to być torba, myszka, dodatkowe oprogramowanie. Asus poszedł o krok dalej i w prezencie do komputera daje wirusa…
Wirus pozostaje na dysku do czasu pierwszego uruchomienia. Gdy nieświadomy niczego użytkownik uruchamia komputer po raz pierwszy, wirus rozprzestrzenia się, ściąga też dodatkowe gratisy w postaci malware.
Zakazane treści pedofilskie
Trzech mężczyzn podejrzewanych o posiadanie i rozpowszechnianie plików z pornografią dziecięcą w Internecie namierzyli policjanci z Katowic i komendy stołecznej w Warszawie. Komputery, płyty CD i DVD, karty pamięci i przenośne dyski to efekt wczorajszej akcji przeszukań. Oprócz materiałów pornograficznych policjanci zabezpieczyli nielegalne filmy, pistolet gazowy i 32 sztuki amunicji.
FBI prowadziło forum dla cyberprzestępców
FBI zdobyło dane tysięcy hakerów i spamerów. Wszystko dzięki popularnemu wśród nich forum DarkMarket.ws. Federalne Biuro Śledcze przyznało, że forum zostało założone przez agenta J. Keitha Mularskiego. Udawał on hakera o pseudonimie Master Splynter.
Forum działało mniej niż dwa lata. Zostało zamknięte, gdyż “przyciągało zbyt dużo uwagi”. Informacja o tym, że DarkMarket.ws, na którym cyberprzestępcy dzielili się swoją wiedzą i informacjami o ofiarach, zostało założone przez FBI ujawniła jedna z niemieckich stacji radiowych.
Błyskawiczne łamanie haseł
W dzisiejszych czasach szybkość łamania haseł nie zależy już tylko i wyłącznie od mocy obliczeniowej procesora. Obecnie liczy się także… karta graficzna! To właśnie te układy, przy wsparciu odpowiedniego oprogramowania potrafią poradzić sobie nawet z najtrudniejszymi hasłami kilkanaście razy szybciej niż tradycyjne procesory.
Szyici kontra sunnici
Potyczki z religią w tle mają miejsce nie tylko na rzeczywistym polu bitwy. Wojnę w imię Boga prowadzić można także w Internecie. Arabska stacja telewizyjna Al-Arabiya donosi, że w ostatnich trzech tygodniach przeprowadzono około 1200 ataków na strony WWW, za które odpowiedzialni są sunniccy i szyiccy hakerzy.
Ofiarą ataków padła także strona wspomnianej wcześniej stacji. Na podmienionej witrynie hakerzy umieścili płonącą flagę Izraela wraz z groźbami i listą stu zaatakowanych sunnickich witryn. W wyniku ataku Al-Arabiya została zmuszona do zmiany domeny.
Narzędzie do atakowania Gmaila
Adrian Pastor z GNUCitizen pokazał prototypowe narzędzie, które służy to ataku na serwis Gmail. Pozwala ono zdobycie nazwy użytkownika i hasła do konta. Gdy posiadacz skrzynki pocztowej w Gmailu wpisze te dane w odpowiednie pola i będzie chciał się zalogować, informacje zostaną przesłane na serwer atakującego.
“Atakujący może wyświetlić użytkownikowi podrobioną witrynę, podczas gdy na pasku adresu przeglądarki użytkownika będzie widniał prawdziwy adres serwisu Google Gmail (mail.google.com)”.
Konkurs na najlepszy artykuł rozstrzygnięty
Z wielką przyjemnością informujemy, iż zwycięzcą konkursu: “Najlepszy artykuł związany z tematyką bezpieczeństwa IT” został Pan Mateusz ‘j00ru’ Jurczyk. Jego praca “Omijanie zabezpieczeń lokalnego logowania
“Czyścili” konta klientów banku
Szczecińscy policjanci zatrzymali 3 osoby, które w ciągu kilku miesięcy “wyczyściły” konta klientów Banku na sumę około 150 tys. zł. Przestępcy posługiwali się podrobioną stroną banku Policjanci ustalają na jaką skalę działali. Straty mogą wynieść nawet kilkaset tysięcy złotych.
Do klientów jednego ze szczecińskich banków przychodziła wiadomość z podrobioną stroną banku, w której to bank rzekomo zwraca się z prośbą do swojego klienta w celach uaktualnienia danych – podanie hasła dostępu do konta i podanie kilku numerów identyfikacyjnych klienta.
Ruszyła pierwsza sieć z kwantową kryptografią
Podczas konferencji naukowej w Wiedniu uruchomiono pierwszą w historii sieć chronioną za pomocą kwantowego szyfrowania. Sieć korzysta z sześciu różnych technologii generowania kwantowych kluczy kryptograficznych.
Jest ona dziełem grupy Secure Communication based on Quantum Cryptography (SECOQC), która została powołana w 2004 roku w celu stworzenia systemu odpornego na podsłuch, szczególnie ze strony osławionego Echelona.
Zatrzymany internetowy oszust
Do 5 lat pozbawienia wolności grozi 22-latkowi podejrzanemu o oszustwo komputerowe. Mężczyzna na jednym z portali przejął konto internetowe innej osoby i wystawiał na nim własne aukcje internetowe, na których oferował do sprzedaży po atrakcyjnych cenach telefony komórkowe, których faktycznie nie posiadał. Oszukał w ten sposób około 17 osób, na kwotę nie mniejszą niż 5 tys.zł.
Zatrzymany za “phishing”
Policjanci ze Śródmieścia zatrzymali 20-letniego Oleksandra Z. Mężczyznę podejrzewa się o udział w szajce zajmującej się okradaniem przez Internet kont bankowych. Sprawcy zakładali fałszywe strony internetowe banków i w ten sposób wyłudzali informacje o kontach od właścicieli rachunków.
Wczoraj około 9:00 przy Pl. Bankowym nieumundurowani funkcjonariusze zajmujący się zwalczaniem przestępczości gospodarczej KSP zatrzymali 20-letniego obywatela Ukrainy Oleksandra Z.
W hotelach jest niebezpiecznie
Przeprowadzone przez naukowców z Cornell University studium “Hotel Network Security: A Study of Computer Networks in U.S. Hotels” wykazało, że goście sporo ryzykują podłączając się do hotelowej sieci. Z badań wynika, że “wiele sieci hotelowych ma dziury, co umożliwia cyberprzestępcom atak i naraża gości na utratę danych”.
Na przykład spośród 46 hoteli w stanach Virginia, Karolina Północna, Texas, Maryland, Tennessee i Pensylvania większość była podatna na ataki.
Ludzie odpowiedzialni za ataki DDoS przed sądem
Lee Graham Walker oraz Axel Gembe staną przed sądem w San Francisco za wykonanie ataku typu DDoS w 2003 roku, który sparaliżował działanie dwóch amerykańskich sklepów. Obu mężczyznom grozi kara pozbawienia wolności do lat 15.
Walker i Gembe oskarżani są o zbudowanie botnetu, którego użyli do przeprowadzenia ataku na witryny sklepów WeaKnees oraz Rapid Satellite. WeaKnees wycenił swoje straty na 200000 dolarów.
Pierwszy praktyczny atak na WPA
Kiedyś uważane za bezpieczne zabezpieczenie WPA zostało częściowo złamane. Atak opisany jako “pierwszy praktyczny atak na WPA” będzie dyskutowany na konferencji PacSec Tokyo w przyszłym tygodniu(link poniżej). Badacz Erik Tews pokaże jak nie słownikowo złamać WPA aby odczytać dane przesyłane z routera do laptopa.
Odnaleziono serwer cyberprzestępców
Kilka powiązanych grup przestępczych zdobyło i wykorzystało dostęp administracyjny do stron www w celu zarażania odwiedzających. Odkrycie serwera przechowującego dane przestępców ujawnił Ian Amit – dyrektor Badań nad Bezpieczeństwem z Aladdin Knowledge Systems.
Fałszywe oprogramowanie zabezpieczające powraca
Fałszywe oprogramowanie antywirusowe i chroniące przed programami szpiegującymi nie jest niczym nowym. Jednakże w ostatnich miesiącach ponownie pojawiało się wiele tego typu zagrożeń. Niestety ich nowa generacja jest jeszcze bardziej zaawansowana.
“Hakowanie” wyniku wyborów w USA
Było wiele pogłosek o tym, że maszyny do głosowania mają różne słabości bezpieczeństwa. Ale nie o tym jest ten news. Próbując “zhakować” wybory “politycznie zmotywowani” próbowali metod innych niż włamywanie się do infrastruktury głosującej…
Są doniesienia o automatycznych telefonach, sms,e-mailach mających przekonać aby głosujący zrobił to co powinien czyli zagłosował ale dzień po wyborach: “Dzień wyborów został przesunięty na 5 listopada. Przepraszamy za niedogodności”.
Najnowszy numer Hakin9
Jest już dostępny nowy numer Hakin9 – oto przegląd artykułów w numerze:
» Narodziny procesu
Krzystof Rychlicki-Kicior
Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
»Przegląd zagrożeń VoIP
Bartosz Kalinowski
“Pokaż swoje konto, a powiem Ci kim jesteś…”
Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował nowy artykuł “Pokaż swoje konto, a powiem Ci kim jesteś…”. autorstwa niezależnego analityka Macieja Ziarka. Autor podejmuje temat serwisów społecznościowych przeżywających w Polsce prawdziwy rozkwit. Z artykułu dowiemy się jaka jest popularność tych serwisów, jakie dane zostawiają w nich internauci oraz czy jest to bezpieczne.
G DATA Software ostrzega: fałszywe antywirusy kradną dane!
Od kilku tygodni cyberprzestępcy prowadzą kampanię o światowym zasięgu, której celem jest wyłudzenie pieniędzy od użytkowników Internetu oraz włączenie ich komputerów do bonetu. Przestępcy wykorzystują do tego fałszywe oprogramowanie antyszpiegowskie. Laboratoria G DATA Security Labs monitorują to zjawisko i ostrzegają użytkowników przed instalowaniem takich programów w swoich komputerach.
Laboratoria G DATA Security Labs odnotowały prawdziwą eksplozję spamu, oferującego darmowe programy antyszpiegowskie. Wielu użytkowników korzysta z „okazji”, instalując oprogramowanie w systemie.
Polacy chcą taniego, mobilnego dostępu do maila
Z badań przeprowadzonych przez firmę Momail na grupie ponad czterystu internautów wynika, że już co czwarty ankietowany korzysta z telefonu komórkowego do wysyłania i odbierania poczty elektronicznej. Zwłaszcza młodym, wykształconym osobom zależy na stałym dostępie do skrzynki mailowej, głównie prywatnej, obawiają się jednak zbyt wysokich rachunków. Z mobilnego emaila najchętniej korzystają w podróży, w czasie weekendów oraz za granicą.
iPhone = Pharming?!
Firma Panda Security ostrzega: dostępny w internecie plik wideo z informacją o iPhone zawiera niebezpiecznego trojana Banker.LKC, który jest elementem nowego ataku typu pharming. Trojan powoduje, że użytkownicy podczas logowania się do banku mogą zostać przekierowani na fałszywe witryny www, a ich poufne dane trafią w ręce cyberprzestępców.
Angelina Jolie ulubienicą spamerów
Spam kuszący linkami do zdjęć gwiazd Hollywood, a w rzeczywistości prowadzący do stron ze złośliwym oprogramowanie jest znany nie od dziś, wciąż jednak cieszy się niesłabnącą popularnością jako metoda na skuteczny atak. Eksperci G DATA przeanalizowali przechwycony spam pod kątem odwołań do konkretnych osób – okazało się, iż co piąta fałszywa wiadomość dotyczy Angeliny Jolie!
Przegląd prasy
Co znajdziemy dzisiaj ciekawego w prasie?
Dzisiejsze wydanie Metro Warszawa publikuje wyniki badań “Czego Polak boi się w internecie?” przeprowadzonych przez CBOS i Gazeta.pl – prawie 40 proc. użytkowników internetu nie boi się niczego. Badania ustaliły, że połowa tych, którzy jednak widzą jakieś zagrożenia, wymienia wirusy, na drugim miejscu pornografię, erotykę, treści drastyczne, materiały o narkotykach zachęcające do ich używania, informacje o sektach i treści faszystowskie. Siedmiu na stu obawia się oszustów i hakerów, a jedynie czterech niebezpiecznych znajomości.
Zemsta za zdradę? Uwaga na próbę wyłudzenia pieniędzy
Popularna strona internetowa udająca pręgierz dla niewiernej partnerki w rzeczywistości służy wyłudzaniu pieniędzy. G DATA Software ostrzega przed internetowymi oszustwami.
Wpadli z fałszywymi kartami płatniczymi
Nawet do 10 lat pozbawienia wolności grozi kobiecie i mężczyźnie podejrzanym o to, że za pomocą sfałszowanych kart płatniczych wypłacali pieniądze z bankomatów. Policjanci zatrzymali parę na gorącym uczynku. Przy zatrzymanych funkcjonariusze zabezpieczyli 14 sfałszowanych kart płatniczych.
USA – największe źródło cyberataków
Jak informuje firma SecureWorks, komputery znajdujące się na terenie Stanów Zjednoczonych przeprowadziły w 2008 roku największą liczbę ataków. Jest ona dwukrotnie wyższa niż liczba ataków przeprowadzona z terytorium jakiegokolwiek innego państwa.
Pomiędzy styczniem a wrześniem aż 20.6 miliona ataków skierowanych przeciwko klientom tej firmy pochodziło z USA.
Na drugim miejscu uplasowały się Chiny z 7.7 milionem ataków. Kolejne w niechlubnej tabeli są Brazylia (166987) i Korea Południowa (162289).
Przegląd Techniczny: “Atak z internetu” – wzmianka o artykule
W najnowszym wydaniu dwutygodnika Przegląd Techniczny znajdziemy bardzo ciekawy artykuł Tadeusza Szafarza “Atak z internetu”. Autor w sposób syntetyczny przedstawia ewolucję zagrożeń oraz wskazuje na
Konkurs Hack.pl – wygraj wejściówkę na IT Underground 2008
Zapraszamy wszystkich do wzięcia udziału w konkursie: “Najlepszy artykuł związany z tematyką bezpieczeństwa IT”.
Każdy kto do 10 października b.r. prześle na nasz adres: portal[at]hack.pl napisany przez siebie artykuł weźmie udział w konkursie, w którym główną nagrodą jest wejściówka na konferencję IT UNDERGROUND 2008!
Regulamin konkursu:
Niniejszy regulamin określa warunki, na jakich odbywa się konkurs na najlepszy artykuł związany z tematyką bezpieczeństwa IT. Organizatorem konkursu jest portal HACK.pl.
Ostrzejsze kary dla hakerów
W dzisiejszym dzienniku Polska (20.09.2008r.) możemy znaleźć artykuł z informacją o tym, iż zaostrzony zostanie kodeks karny w zakresie przestępstw internetowych. Za włamanie do systemu
Bład 0 day w Apple QuickTime opublikowany
Dopiero załatano dziewięć podatności w QuickTime z czego osiem umożliwiało wykonanie kodu, a już haker wypuścił kod (0 day) ataku, który exploituje nie załataną podatność w Apple QuickTime.
Eksploit został opublikowany na milw0rm.com we wtorek.W swojej obecnej formie exploit powoduje nieoczekiwane zakończenie aplikacji ale sprawa może być bardziej poważna ,bo budowa eksploita sugeruje,że wykonanie kodu może być możliwe.
Błąd w TWiki
Jak informuje US-CERT, oprogramowanie TWiki może posłużyć do wykonania szkodliwego kodu na komputerze ofiary. Wszystkie wersje do 4.2.2 włącznie zawierają błąd.
Problemem jest skrypt twiki/bin/configure. Jeśli nie został on zabezpieczony podczas instalacji tak, jak zalecono to w poradniku TWiki, to atakujący może wykonać skrypt i wykorzystać go do swoich potrzeb. Twórcy TWiki załatali już błąd i opublikowali poprawioną wersję 4.2.3.