Relacja z PyCON 2008

W niedzielę zakończyła się konferencja PyCON 2008. Pierwsza, tak duża konferencja organizowana w naszym kraju przyciągnęła rzeszę pasjonatów Pythona, którzy mieli okazję wysłuchać niezwykle ciekawych prelekcji.

Blisko 150 osób przyjechało do Rybnika aby uczestniczyć w PyCONie. Ludzie związani z tworzeniem oprogramowania przy wykorzystaniu języka Python, mieli idealną okazję aby wymienić się doświadczeniami, porozmawiać o nowych technologiach i co najważniejsze, miło spędzić czas.

Czytaj dalej

Google wyręcza webmasterów

Google zamierza wprowadzić kolejną funkcję do swojej usługi Webmaster Tools. Wszyscy, którzy korzystający z dobrodziejstw Webmaster Tools będą otrzymywać informacje o nieaktualnej wersji oprogramowania CMS,

Czytaj dalej

Sarkozy OWNED

Francuscy cyberprzestępcy okradli prywatne konto bankowe prezydenta Francji Nicolasa Sarkozy’ego. Posłużyli się skradzionym numerem karty kredytowej.

Złodzieje robili na koszt Sarkozy’ego tylko drobne zakupy, kupowali sprzęt elektroniczny w internetowych sklepach. Myśleli, że znikniecie tak małych kwot nikt nie zauważy. Do incydentu doszło na początku tego miesiąca, jednak rząd upublicznił tą informację dopiero wczoraj.

Czytaj dalej

Policjanci ujawnili nielegalny biznes

Na ponad 130 tys. zł policjanci szacują wartość zabezpieczonych pirackich płyt podczas kontroli jednego z mieszkań oraz stoiska z czapkami i szalikami przy ulicy Targowej. Policjanci zwalczający przestępstwa gospodarcze z Pragi Północ zatrzymali do tej sprawy trzy osoby. Teraz trwają ustalenia, która z nich i w jakim zakresie brała udział w przestępczym procederze.

Czytaj dalej

Rząd Anglii chce zbudować super bazę danych

W której będą zapisywanie informacje o czasie i uczestnikach wszystkich połączeniach telefonicznych i internetowych. O e-mailach, odwiedzanych stronach www czy przeprowadzonych rozmowach chat itp. Sekretarz ds Transportu Geoff Honn stwierdził, że nie monitorowanie całej komunikacji internetowej to dawanie terrorystą licencji na zabijanie.

Czytaj dalej

Botnet z komórek

Nie tak dawno przestępcy włamywali się do telefonów komórkowych, a następnie powodowali że telefony te, dzwoniły na numery premium – np. 9zł za minutę. Telefony po raz kolejny stały się celem ataków.

Od czasu, gdy na komórkach pojawił się szybki internet, telefony przejmowane są w zupełnie innych celach. Stają się one elementem botnetu i służą do przeprowadzania ataków DDoS oraz do rozsyłania spamu.

Czytaj dalej

Wirusy w nowych laptopach asusa!

Producenci często dodają do nowych laptopów małe gadżety dla klientów, może to być torba, myszka, dodatkowe oprogramowanie. Asus poszedł o krok dalej i w prezencie do komputera daje wirusa…

Wirus pozostaje na dysku do czasu pierwszego uruchomienia. Gdy nieświadomy niczego użytkownik uruchamia komputer po raz pierwszy, wirus rozprzestrzenia się, ściąga też dodatkowe gratisy w postaci malware.

Czytaj dalej

Zakazane treści pedofilskie

Trzech mężczyzn podejrzewanych o posiadanie i rozpowszechnianie plików z pornografią dziecięcą w Internecie namierzyli policjanci z Katowic i komendy stołecznej w Warszawie. Komputery, płyty CD i DVD, karty pamięci i przenośne dyski to efekt wczorajszej akcji przeszukań. Oprócz materiałów pornograficznych policjanci zabezpieczyli nielegalne filmy, pistolet gazowy i 32 sztuki amunicji.

Czytaj dalej

FBI prowadziło forum dla cyberprzestępców

FBI zdobyło dane tysięcy hakerów i spamerów. Wszystko dzięki popularnemu wśród nich forum DarkMarket.ws. Federalne Biuro Śledcze przyznało, że forum zostało założone przez agenta J. Keitha Mularskiego. Udawał on hakera o pseudonimie Master Splynter.

Forum działało mniej niż dwa lata. Zostało zamknięte, gdyż “przyciągało zbyt dużo uwagi”. Informacja o tym, że DarkMarket.ws, na którym cyberprzestępcy dzielili się swoją wiedzą i informacjami o ofiarach, zostało założone przez FBI ujawniła jedna z niemieckich stacji radiowych.

Czytaj dalej

Błyskawiczne łamanie haseł

W dzisiejszych czasach szybkość łamania haseł nie zależy już tylko i wyłącznie od mocy obliczeniowej procesora. Obecnie liczy się także… karta graficzna! To właśnie te układy, przy wsparciu odpowiedniego oprogramowania potrafią poradzić sobie nawet z najtrudniejszymi hasłami kilkanaście razy szybciej niż tradycyjne procesory.

Czytaj dalej

Szyici kontra sunnici

Potyczki z religią w tle mają miejsce nie tylko na rzeczywistym polu bitwy. Wojnę w imię Boga prowadzić można także w Internecie. Arabska stacja telewizyjna Al-Arabiya donosi, że w ostatnich trzech tygodniach przeprowadzono około 1200 ataków na strony WWW, za które odpowiedzialni są sunniccy i szyiccy hakerzy.

Ofiarą ataków padła także strona wspomnianej wcześniej stacji. Na podmienionej witrynie hakerzy umieścili płonącą flagę Izraela wraz z groźbami i listą stu zaatakowanych sunnickich witryn. W wyniku ataku Al-Arabiya została zmuszona do zmiany domeny.

Czytaj dalej

Narzędzie do atakowania Gmaila

Adrian Pastor z GNUCitizen pokazał prototypowe narzędzie, które służy to ataku na serwis Gmail. Pozwala ono zdobycie nazwy użytkownika i hasła do konta. Gdy posiadacz skrzynki pocztowej w Gmailu wpisze te dane w odpowiednie pola i będzie chciał się zalogować, informacje zostaną przesłane na serwer atakującego.

“Atakujący może wyświetlić użytkownikowi podrobioną witrynę, podczas gdy na pasku adresu przeglądarki użytkownika będzie widniał prawdziwy adres serwisu Google Gmail (mail.google.com)”.

Czytaj dalej

“Czyścili” konta klientów banku

Szczecińscy policjanci zatrzymali 3 osoby, które w ciągu kilku miesięcy “wyczyściły” konta klientów Banku na sumę około 150 tys. zł. Przestępcy posługiwali się podrobioną stroną banku Policjanci ustalają na jaką skalę działali. Straty mogą wynieść nawet kilkaset tysięcy złotych.

Do klientów jednego ze szczecińskich banków przychodziła wiadomość z podrobioną stroną banku, w której to bank rzekomo zwraca się z prośbą do swojego klienta w celach uaktualnienia danych – podanie hasła dostępu do konta i podanie kilku numerów identyfikacyjnych klienta.

Czytaj dalej

Ruszyła pierwsza sieć z kwantową kryptografią

Podczas konferencji naukowej w Wiedniu uruchomiono pierwszą w historii sieć chronioną za pomocą kwantowego szyfrowania. Sieć korzysta z sześciu różnych technologii generowania kwantowych kluczy kryptograficznych.

Jest ona dziełem grupy Secure Communication based on Quantum Cryptography (SECOQC), która została powołana w 2004 roku w celu stworzenia systemu odpornego na podsłuch, szczególnie ze strony osławionego Echelona.

Czytaj dalej

Zatrzymany internetowy oszust

Do 5 lat pozbawienia wolności grozi 22-latkowi podejrzanemu o oszustwo komputerowe. Mężczyzna na jednym z portali przejął konto internetowe innej osoby i wystawiał na nim własne aukcje internetowe, na których oferował do sprzedaży po atrakcyjnych cenach telefony komórkowe, których faktycznie nie posiadał. Oszukał w ten sposób około 17 osób, na kwotę nie mniejszą niż 5 tys.zł.

Czytaj dalej

Zatrzymany za “phishing”

Policjanci ze Śródmieścia zatrzymali 20-letniego Oleksandra Z. Mężczyznę podejrzewa się o udział w szajce zajmującej się okradaniem przez Internet kont bankowych. Sprawcy zakładali fałszywe strony internetowe banków i w ten sposób wyłudzali informacje o kontach od właścicieli rachunków.

Wczoraj około 9:00 przy Pl. Bankowym nieumundurowani funkcjonariusze zajmujący się zwalczaniem przestępczości gospodarczej KSP zatrzymali 20-letniego obywatela Ukrainy Oleksandra Z.

Czytaj dalej

W hotelach jest niebezpiecznie

Przeprowadzone przez naukowców z Cornell University studium “Hotel Network Security: A Study of Computer Networks in U.S. Hotels” wykazało, że goście sporo ryzykują podłączając się do hotelowej sieci. Z badań wynika, że “wiele sieci hotelowych ma dziury, co umożliwia cyberprzestępcom atak i naraża gości na utratę danych”.

Na przykład spośród 46 hoteli w stanach Virginia, Karolina Północna, Texas, Maryland, Tennessee i Pensylvania większość była podatna na ataki.

Czytaj dalej

Ludzie odpowiedzialni za ataki DDoS przed sądem

Lee Graham Walker oraz Axel Gembe staną przed sądem w San Francisco za wykonanie ataku typu DDoS w 2003 roku, który sparaliżował działanie dwóch amerykańskich sklepów. Obu mężczyznom grozi kara pozbawienia wolności do lat 15.

Walker i Gembe oskarżani są o zbudowanie botnetu, którego użyli do przeprowadzenia ataku na witryny sklepów WeaKnees oraz Rapid Satellite. WeaKnees wycenił swoje straty na 200000 dolarów.

Czytaj dalej

Pierwszy praktyczny atak na WPA

Kiedyś uważane za bezpieczne zabezpieczenie WPA zostało częściowo złamane. Atak opisany jako “pierwszy praktyczny atak na WPA” będzie dyskutowany na konferencji PacSec Tokyo w przyszłym tygodniu(link poniżej). Badacz Erik Tews pokaże jak nie słownikowo złamać WPA aby odczytać dane przesyłane z routera do laptopa.

Czytaj dalej

Odnaleziono serwer cyberprzestępców

Kilka powiązanych grup przestępczych zdobyło i wykorzystało dostęp administracyjny do stron www w celu zarażania odwiedzających. Odkrycie serwera przechowującego dane przestępców ujawnił Ian Amit – dyrektor Badań nad Bezpieczeństwem z Aladdin Knowledge Systems.

Czytaj dalej

Fałszywe oprogramowanie zabezpieczające powraca

Fałszywe oprogramowanie antywirusowe i chroniące przed programami szpiegującymi nie jest niczym nowym. Jednakże w ostatnich miesiącach ponownie pojawiało się wiele tego typu zagrożeń. Niestety ich nowa generacja jest jeszcze bardziej zaawansowana.

Czytaj dalej

“Hakowanie” wyniku wyborów w USA

Było wiele pogłosek o tym, że maszyny do głosowania mają różne słabości bezpieczeństwa. Ale nie o tym jest ten news. Próbując “zhakować” wybory “politycznie zmotywowani” próbowali metod innych niż włamywanie się do infrastruktury głosującej…

Są doniesienia o automatycznych telefonach, sms,e-mailach mających przekonać aby głosujący zrobił to co powinien czyli zagłosował ale dzień po wyborach: “Dzień wyborów został przesunięty na 5 listopada. Przepraszamy za niedogodności”.

Czytaj dalej

Najnowszy numer Hakin9

Jest już dostępny nowy numer Hakin9 – oto przegląd artykułów w numerze:

» Narodziny procesu

Krzystof Rychlicki-Kicior

Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.

»Przegląd zagrożeń VoIP

Bartosz Kalinowski

Czytaj dalej

“Pokaż swoje konto, a powiem Ci kim jesteś…”

Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował nowy artykuł “Pokaż swoje konto, a powiem Ci kim jesteś…”. autorstwa niezależnego analityka Macieja Ziarka. Autor podejmuje temat serwisów społecznościowych przeżywających w Polsce prawdziwy rozkwit. Z artykułu dowiemy się jaka jest popularność tych serwisów, jakie dane zostawiają w nich internauci oraz czy jest to bezpieczne.

Czytaj dalej

G DATA Software ostrzega: fałszywe antywirusy kradną dane!

Od kilku tygodni cyberprzestępcy prowadzą kampanię o światowym zasięgu, której celem jest wyłudzenie pieniędzy od użytkowników Internetu oraz włączenie ich komputerów do bonetu. Przestępcy wykorzystują do tego fałszywe oprogramowanie antyszpiegowskie. Laboratoria G DATA Security Labs monitorują to zjawisko i ostrzegają użytkowników przed instalowaniem takich programów w swoich komputerach.

Laboratoria G DATA Security Labs odnotowały prawdziwą eksplozję spamu, oferującego darmowe programy antyszpiegowskie. Wielu użytkowników korzysta z „okazji”, instalując oprogramowanie w systemie.

Czytaj dalej

Polacy chcą taniego, mobilnego dostępu do maila

Z badań przeprowadzonych przez firmę Momail na grupie ponad czterystu internautów wynika, że już co czwarty ankietowany korzysta z telefonu komórkowego do wysyłania i odbierania poczty elektronicznej. Zwłaszcza młodym, wykształconym osobom zależy na stałym dostępie do skrzynki mailowej, głównie prywatnej, obawiają się jednak zbyt wysokich rachunków. Z mobilnego emaila najchętniej korzystają w podróży, w czasie weekendów oraz za granicą.

Czytaj dalej

iPhone = Pharming?!

Firma Panda Security ostrzega: dostępny w internecie plik wideo z informacją o iPhone zawiera niebezpiecznego trojana Banker.LKC, który jest elementem nowego ataku typu pharming. Trojan powoduje, że użytkownicy podczas logowania się do banku mogą zostać przekierowani na fałszywe witryny www, a ich poufne dane trafią w ręce cyberprzestępców.

Czytaj dalej

Angelina Jolie ulubienicą spamerów

Spam kuszący linkami do zdjęć gwiazd Hollywood, a w rzeczywistości prowadzący do stron ze złośliwym oprogramowanie jest znany nie od dziś, wciąż jednak cieszy się niesłabnącą popularnością jako metoda na skuteczny atak. Eksperci G DATA przeanalizowali przechwycony spam pod kątem odwołań do konkretnych osób – okazało się, iż co piąta fałszywa wiadomość dotyczy Angeliny Jolie!

Czytaj dalej

Przegląd prasy

Co znajdziemy dzisiaj ciekawego w prasie?

Dzisiejsze wydanie Metro Warszawa publikuje wyniki badań “Czego Polak boi się w internecie?” przeprowadzonych przez CBOS i Gazeta.pl – prawie 40 proc. użytkowników internetu nie boi się niczego. Badania ustaliły, że połowa tych, którzy jednak widzą jakieś zagrożenia, wymienia wirusy, na drugim miejscu pornografię, erotykę, treści drastyczne, materiały o narkotykach zachęcające do ich używania, informacje o sektach i treści faszystowskie. Siedmiu na stu obawia się oszustów i hakerów, a jedynie czterech niebezpiecznych znajomości.

Czytaj dalej

Wpadli z fałszywymi kartami płatniczymi

Nawet do 10 lat pozbawienia wolności grozi kobiecie i mężczyźnie podejrzanym o to, że za pomocą sfałszowanych kart płatniczych wypłacali pieniądze z bankomatów. Policjanci zatrzymali parę na gorącym uczynku. Przy zatrzymanych funkcjonariusze zabezpieczyli 14 sfałszowanych kart płatniczych.

Czytaj dalej

USA – największe źródło cyberataków

Jak informuje firma SecureWorks, komputery znajdujące się na terenie Stanów Zjednoczonych przeprowadziły w 2008 roku największą liczbę ataków. Jest ona dwukrotnie wyższa niż liczba ataków przeprowadzona z terytorium jakiegokolwiek innego państwa.

Pomiędzy styczniem a wrześniem aż 20.6 miliona ataków skierowanych przeciwko klientom tej firmy pochodziło z USA.

Na drugim miejscu uplasowały się Chiny z 7.7 milionem ataków. Kolejne w niechlubnej tabeli są Brazylia (166987) i Korea Południowa (162289).

Czytaj dalej

Konkurs Hack.pl – wygraj wejściówkę na IT Underground 2008

Zapraszamy wszystkich do wzięcia udziału w konkursie: “Najlepszy artykuł związany z tematyką bezpieczeństwa IT”.

Każdy kto do 10 października b.r. prześle na nasz adres: portal[at]hack.pl napisany przez siebie artykuł weźmie udział w konkursie, w którym główną nagrodą jest wejściówka na konferencję IT UNDERGROUND 2008!

Regulamin konkursu:

Niniejszy regulamin określa warunki, na jakich odbywa się konkurs na najlepszy artykuł związany z tematyką bezpieczeństwa IT. Organizatorem konkursu jest portal HACK.pl.

Czytaj dalej

Ostrzejsze kary dla hakerów

W dzisiejszym dzienniku Polska (20.09.2008r.) możemy znaleźć artykuł z informacją o tym, iż zaostrzony zostanie kodeks karny w zakresie przestępstw internetowych. Za włamanie do systemu

Czytaj dalej

Bład 0 day w Apple QuickTime opublikowany

Dopiero załatano dziewięć podatności w QuickTime z czego osiem umożliwiało wykonanie kodu, a już haker wypuścił kod (0 day) ataku, który exploituje nie załataną podatność w Apple QuickTime.

Eksploit został opublikowany na milw0rm.com we wtorek.W swojej obecnej formie exploit powoduje nieoczekiwane zakończenie aplikacji ale sprawa może być bardziej poważna ,bo budowa eksploita sugeruje,że wykonanie kodu może być możliwe.

Czytaj dalej

Błąd w TWiki

Jak informuje US-CERT, oprogramowanie TWiki może posłużyć do wykonania szkodliwego kodu na komputerze ofiary. Wszystkie wersje do 4.2.2 włącznie zawierają błąd.

Problemem jest skrypt twiki/bin/configure. Jeśli nie został on zabezpieczony podczas instalacji tak, jak zalecono to w poradniku TWiki, to atakujący może wykonać skrypt i wykorzystać go do swoich potrzeb. Twórcy TWiki załatali już błąd i opublikowali poprawioną wersję 4.2.3.

Czytaj dalej