LHC zaatakowany
Projekt LHC (Large Hadron Collider) jest jednym z największych, o ile nie największym, przedsięwzięciem badawczym w dziejach. W tak dużym projekcie bezpieczeństwo powinno być priorytetem. Grupa specjalistów o nazwie “Greek Security Team” udowodniła, że niestety tak nie jest.
Włamywacze z Grecji uzyskali dostęp do witryny WWW ośrodka badawczego CERN , umieszczając na niej napis w rodzimym języku, który dość ostro i jednoznacznie krytykował poziom wiedzy informatycznej ludzi odpowiedzialnych za stronę.
LHC pomaga w rozprzestrzenianiu szkodliwych programów
Kaspersky Lab informuje o pojawianiu się nowych szkodliwych programów wykorzystujących popularność ostatnich wydarzeń związanych z uruchomieniem Wielkiego Zderzacza Hadronów znajdującego się w ośrodku CERN w pobliżu Genewy.
To nic nowego, że autorzy szkodliwego oprogramowania wykorzystują duże wydarzenia medialne do promowania swoich “dzieł” – metody socjotechniki pomagają im w nakłanianiu użytkowników do pobrania i zainstalowania na swoich komputerach szkodliwych programów.
Handlowali podrobionym towarem
Około 5 tys. pirackich płyt DVD zabezpieczyli policjanci z komendy wojewódzkiej w Poznaniu. W ich ręce na gorącym uczynku sprzedaży wpadła kobieta, która handlowała nielegalnie powielonymi krążkami zapewniając sobie w ten sposób stałe źródło dochodu. Na zabezpieczonych płytach znajdowały się dopiero wchodzące na rynek nowości. Akcję przeciwko handlarzom “podróbkami” przeprowadzili też stołeczni funkcjonariusze.
WordPress 2.6.2
Developerzy oprogramowania WordPress udostępnili wersję WordPress 2.6.2 i nalegają, by użytkownicy jak najszybciej ją zainstalowali. Okazało się bowiem, że w poprzednich edycjach istnieje błąd, który
Oszuści zablokowali portal
Policjanci z Łodzi i Sieradza zatrzymali ojca i syna podejrzanych o oszustwo komputerowe. Mężczyźni opracowali system, za pomocą którego automatycznie tworzyli fikcyjne profile użytkowników na jednym z portali internetowych. Za ich pośrednictwem rozsyłali do innych posiadaczy kont korespondencję reklamową. Działając w ten sposób sprawcy doprowadzili do “zawieszenia” systemu informatycznego portalu. Straty, jakie wyrządzili, sięgają nawet 300 tys. zł.
Nowy artykuł Kaspersky Lab – Ewolucja rootkitów
Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował nowy artykuł analityczny: „Ewolucja rootkitów”. Artykuł autorstwa Alisy Szewczenko, analityka wirusów z Kaspersky Lab, jest trzecim z serii dokumentów poświęconych ewolucji wirusów i rozwiązań antywirusowych.
Gustav groźny także w Internecie
Huragan Gustav jest wyjątkowo niebezpieczny w realnym, jak i wirtualnym świecie. W przeciągu ostatnich godzin zarejestrowano blisko 100 domen zawierających nazwę huraganu, który zbliża się do USA. Prawdopodobnie część z tych domen została zarejestrowana przez cyberprzestępców.
Specjaliści ds. bezpieczeństwa komputerowego są przekonani, że domeny posłużą przestępcą do wyłudzania pieniędzy od zwykłych obywateli, chcącym pomóc ofiarom huraganu.
Niebezpieczne wideokonferencje
Symantec, znany producent oprogramowania antywirusowego, poinformował o wykryciu ataków, których celem jest luka w kontrolce ActiveX wchodzącej w skład pakietu WebEx oferowanego przez Cisco.
WebEx jest oprogramowaniem pozwalającym na przeprowadzanie konferencji multimedialnych w czasie rzeczywistym.
Szkodliwy kod, atakujący niezabezpieczoną kontrolkę został znaleziony na stronach z grami. Po otwarciu spreparowanej strony za pomocą przeglądarki Internet Explorer, komputer ofiary zostaje automatycznie zainfekowany.
Aktualizacje od VMware
Firma Vmware, specjalizująca się w produkcji oprogramowania pozwalającego na tworzenie i uruchamianie wielu wirtualnych komputerów jednocześnie, wydała zestaw poprawek dla swoich aplikacji. Aktualizacji doczekały się
IT Underground 2008
W dniach 27-29 października już po raz jedenasty odbędzie się największa w Europie Środkowo-Wschodniej konferencja poświęcona tematyce hackingu – IT Underground. Jest to idealna okazja do poznania nowych technik stosowanych w branży oraz nawiązania nowych znajomości.
IT Underground porusza problemy bezpieczeństwa IT od strony czysto praktycznej. Zakres materiału, który kierowany jest do uczestników jest praktyczną dawką wiedzy dostarczoną przez światowego formatu specjalistów od przełamywania zabezpieczeń.
IT UNDERGROUND
Nowa generacja systemów antywirusowych
Program antywirusowy na twoim komputerze może stać się artefaktem przeszłości dzięki nowemu podejściu “przetwarzania rozproszonego” (“cloud computing”) do szkodliwego oprogramowania opracowanego na Uniwersytecie Michigan. Rozproszone odnosi się do aplikacji i usług dostępnych w Internecie raczej niż w jakimś określonym jego miejscu. Tradycyjne antywirusy instalowane na milionach komputerów są zdaniem badaczy coraz mniej skuteczne.
Python w natarciu!
Parę dni temu ruszyła rejestracja uczestników na pierwszą polską edycję konferencji PyCon. Ta wyjątkowa impreza, podobnie jak w innych krajach, ma na celu integrację środowisk programistów, projektantów aplikacji, administratorów systemów oraz osób z kręgów biznesowych wykorzystujących język Python.
Odciski niedźwiedzia czy michałki medialne?
Don Jackson, dyrektor działu zbierania informacji o zagrożeniach w SecureWorks powiedział w wywiadzie dla eWEEK, że prawdopodobnie wiele frakcji pociąga za cyfrowe sznurki sterujące atakami. W Gruzji zebrano logi, które świadczą o kontaktach botów z serwerami C&C zlokalizowanymi w klasach adresowych zarejestrowanych na firmy państwowe Rosji, które wcześniej nie przejawiały aktywności związanej z botnetami. Te serwery również były źródłem prób DNS cache poisoning. Również część Tureckiej sieci kontrolowana przez RBN (Russian Business Network) była zaangażowana.
Kontrowersyjne omijanie na Race to Zero DEFCON
Możliwość przerobienia kodu wirusów tak aby były niewykrywalne jest dobrze znana. Jednak organizatorzy konkursu twierdzą, że wiedza o tym ile atakujący musi zainwestować przerabiając kod aby ominąć zabezpieczenia programów antywirusowych jest przydatna. I mają nadzieję, że konkurs skłoni ludzi do refleksji nad zagadnieniem.
Estonia i Polska pomaga Gruzji walczyć z cyber atakami
Dwóch Estońskich ekspertów komputerowych dotrze do Gruzji wieczorem aby pomóc w utrzymaniu dostępności w sieci w trakcie konfrontacji z Rosją. Polska udzieliła miejsca na stronie prezydenta na wiadomości o konflikcie z Rosją. Gruzja stara się dywersyfikować hosting usług sieciowych. Przenosząc serwisy do Estonii, czy do Stanów Zjednoczonych.
Stronę Prezydenta Gruzji atakował botnet oparty na kodzie “MachBot” komunikującym się z serwerami C&C przez http. Rozszerzanie się infekcji bot netu można obejrzeć tu: http://www.team-cymru.org/movies/machbot.mov
EFF broni badaczy zabezpieczeń i programistów
Zgodnie z nową inicjatywą “Coders’ Rights Project” uruchomioną przez “The Electronic Frontier Foundation” (EFF) na Black Hat Conference w Las Vegas, EFF broni trzech studentów z MIT, którym sąd zabronił prezentacji wyników badań na temat słabych punktów w systemie opłat za przejazd w Bostonie.
Vista i niechroniona pamięć
Alexander Sotirov i Mark Dowd, przy okazji konferencji BlackHat stwierdzili że mechanizmy ochrony pamięci w Windows Vista nie chronią przed atakami z przeglądarki internetowej. Swoją tezę potwierdzili prezentacją, podczas której załadowali do pamięci komputera pracującego pod kontrolą systemu Windows Vista niebezpieczny kod poprzez przeglądarkę Internet Explorer.
12 poprawek od Microsoft
Już w najbliższy wtorek (12 sierpnia), Microsoft opublikuje zestaw poprawek przeznaczonych dla produkowanego przez siebie oprogramowania. 12 poprawek, które zostaną udostępnione, będzie dotyczyć m.in. takich programów jak Internet Explorer, Media Player, Access, Excel i Power Point.
7 poprawek niweluje błędy uznane za krytyczne. Naprawiają one luki pozwalające na wykonanie dowolnego kodu na komputerze ofiary. Pozostałe błędy (występujące m.in. w systemach Windows, Outlook Express i edytorze Wordzie) otrzymały status „ważne”.
DNS zaatakowane
Luka w DNS odkryta przez Dana Kaminsky’ego, została po raz pierwszy wykorzystana na większą skalę (oficjalnie). Celem ataku padła firma BreakingPoint Systems, należąca do znanego specjalisty ds. bezpieczeństwa H.D.Moore’a. Sam H.D.Moore, niedawno opublikował działającego exploita wykorzystującego błąd znaleziony przez Kaminsky’ego.
Zaatakowanie serwera DNS firmy AT&T, z którego korzysta BreakingPoint Systems doprowadziło do problemów z prawidłowym dostępem do niektórych stron internetowych.
Apple poprawia błędy w DNS
Apple wreszcie udostępniło poprawki, naprawiające błędy w swoich produktach. Najważniejsza poprawka dotyczy błędu w serwerze DNS, za brak której Apple było wielokrotnie krytykowane.
Oprócz usunięcia błędu występującego w serwerze DNS, programiści załatali także liczne luki w CoreGraphics, które umożliwiały wykonanie dowolnego kodu poprzez wykorzystanie błędu przepełnienia bufora z pomocą odpowiednio spreparowanego pliku .pdf lub strony internetowej zawierającej szkodliwy kod.
Exploit wykorzystujący lukę w DNS jest już dostępny
W Internecie można już znaleźć kod wykorzystujący lukę w DNS. Szczegółowe informacje na temat luki wyciekły do Sieci w ubiegły poniedziałek. Exploit został napisany przez znanego specjalistę ds. bezpieczeństwa komputerowego – H. D. Moore’a.
Moore, który odpowiedzialny jest także za projekt Metasploit przyznaje, że napisanie kodu było łatwe a wszelkie pomocne informacje znalazł w wywiadzie przeprowadzonym na potrzeby serwisu Wired z odkrywcą luki – Danem Kaminskym.
Nowy Thunderbird
Dostępna jest już nowa wersja popularnego klienta pocztowego Thunderbird. Mozilla Fundation poprawiła w wersji 2.0.0.16 swojego oprogramowania część błędów związanych z bezpieczeństwem oraz wprowadziła kilka modyfikacji.
W najnowszej wersji Mozilla Thunderbird naprawiono błędy, które wcześniej zostały usunięte w przeglądarce Firefox. Należy zaznaczyć, że luki dotyczące Firefoxa zostały uznane jako krytyczne a usterki związane z Thunderbird uzyskały status „umiarkowanie niebezpiecznych”.
Dzień Administratora
Dzisiaj obchodzony jest międzynarodowy Dzień Administratora, który ma na celu zwrócenie uwagi na to często niedoceniane stanowisko. Święto obchodzone jest zawsze w ostatni piątek lipca.
Autorzy strony internetowej System Administrator Appreciation Day zachęcają do obchodów Dnia Administratora. “To specjalny dzień, raz w roku, dający możliwość okazania administratorom uznania za ich pracę, zwłaszcza, że są to osoby, dzięki którym działa twoja firma” – możemy przeczytać na stornie.
Wyciek danych z Facebook
Podczas testowania nowego wyglądu profili w systemie Facebook doszło do błędu, który doprowadził do wycieku prywatnych danych użytkowników tego serwisu. Usterka umożliwiła dostęp nieupoważnionym użytkownikom do wersji beta serwisu, która w założeniach miała być przeznaczona tylko i wyłącznie dla programistów pracujących nad nową funkcjonalnością.
Cyberprzestępcy wzorują się na… mafii
Obecnie powstaje coraz więcej zorganizowanych grup przestępczych, których działalność skupia się wokół Internetu. Grupy te muszą być doskonale zorganizowane, aby skutecznie działać i zachować anonimowość. Specjaliści z firmy Finjan twierdzą, że grupy cyberprzestępców są zorganizowane na wzór mafii, która swoją wewnętrzną strukturę zapożyczyła ze świata biznesu.
Cyberwojna, przegląd informacji o atakach
16 lipca br. media obiegła informacja o możliwym cyberataku Rosji na Polskę. Firma G DATA Software, producent oprogramowania antywirusowego, zgromadziła dostępne informacje na temat działań obronnych państw w sieci oraz przykłady wykrytych cyberataków.
Ataki rosyjskich nacjonalistów
5 milionów kaucji za administratora
Sąd wyznaczył 5 milionów dolarów kaucji za zwolnienie Terry’ego Childsa, który jest sądzony za zablokowanie administratorom dostępu do miejskiej sieci San Francisco. Były już administrator we własnym zakresie zmodyfikował ustawienia i hasła dostępowe do sprzętu sieciowego. Miała to być zemsta za planowane zwolnienie z pracy.
Piratów odciąć od sieci
Konfiskata komputera, grzywna, odcięcie od internetu – takich kar dla piratów internetowych domagają się od Ministerstwa Kultury stowarzyszenia twórców i producentów muzyki, filmów i oprogramowania.
Stowarzyszenie Filmowców Polskich chce karać każdego, kto ściąga nielegalnie filmy czy muzykę z internetu, tak jak złodzieja za kradzież. Ale nie więzieniem. Domagamy się bezwzględnie grzywien, minimum kilkaset złotych – mówi reżyser Jacek Bromski. Za występki dzieci grzywnę płaciliby rodzice. Bromski sugeruje też czasowe odcięcie od sieci bądź konfiskatę komputera.
SekIT 2008
W dniu 13 września w Opolu odbyła się konferencja SekIT zorganizowana przez firmę SapoArt. Poświęcona była bezpieczeństwu informacji. Przygotowaliśmy małą relację z tego interesującego wydarzenia.
Wyciek danych z Pekao S.A.!
Kilka tysięcy życiorysów i listów motywacyjnych osób ubiegających się o pracę w banku Pekao SA znalazło się w internecie! “To jeden z największych wycieków do którego doszło w Polsce” – powiedział Generalny Inspektor Danych Osobowych Michał Serzycki.
Dane kandydatów do pracy znalazły się na uruchomionej przez bank stronie – zainwestujwprzyszlosc.pl.
Poprawiony Drupal
Drupal, popularny system zarządzania treścią, doczekał się kolejnych, wolnych od luk w bezpieczeństwie wersji. W wydaniach oznaczonych numerami 5.8 i 6.3 programiści usunęli takie błędy
Bezpieczniejsza Java
Sun Microsystems wydał pakiet 8 biuletynów bezpieczeństwa poprawiających 13 dziur w Javie. Błędy występowały m.in. w Java Runtime Environment (JRE), Web Start, Java Development Kit
Imagine Cup 2008 – Polacy na podium w dwóch kategoriach!
Microsoft ogłosił wyniki tegorocznej, szóstej już edycji konkursu technologicznego dla studentów Imagine Cup 2008. Drużyna Aero@Put z Politechniki Poznańskiej w składzie Piotr Kryger, Mikołaj Małaczyński, Jakub Pawłowski, Piotr Slęzak zajęła trzecie miejsce w kategorii “Embedded Development”! W specjalnej podkategorii “Interoperability Achievement Award” trzecie miejsce zajęła drużyna Together również z Politechniki Poznańskiej w składzie Dariusz Walczak, Marcin Wrzos, Piotr Sikora oraz Tomasz Nowak.
Zagrożony Internet Explorer
Przeglądarka stworzona przez Microsoft nie cieszy się dobrą opinią jeżeli chodzi o bezpieczeństwo. Kolejny raz Microsoft ostrzega przed błędem zagrażającym Użytkownikom IE. Tym razem luka związana jest z wadliwą kontrolką ActiveX w Snapshot Viewer.
Snapshot Viewer jest wtyczką do Internet Explorera, która umożliwia przeglądanie dokumentów Microsoft Office Access 2000, 2002 i 2003. Według oficjalnych informacji błąd dotyczy tylko i wyłącznie przeglądarki Internet Explorer. Inne aplikacji (w tym produkty z rodziny Office) są bezpieczne.
Kara śmierci za przestępstwa internetowe
Kara za popełnienie przestępstwa internetowego powinna być surowa, ale powinna mieścić się w granicach rozsądku. Idealnym przykładem przekroczenia wszelkich granic absurdu jest nowelizacja ustawy, nad którą pracuje parlament w Iranie. Mówi ona, że za popełnienie przestępstwa w Internecie grozi nawet kara pozbawienia życia.
637 milionów…
Tytuł nie dotyczy głównej nagrody w popularnej grze liczbowej ani nie przedstawia stanu konta znanej gwizdki showbiznesu. 637 milionów – według specjalistów zajmujących się bezpieczeństwem komputerowym tylu Użytkowników Sieci narażonych jest na atak, wynikający z posiadania nieaktualnych wersji przeglądarek internetowych.
Atak na witrynę Sony PlayStation
Cyberprzestępcy zaatakowali witrynę Sony PlayStation. Wykorzystali przy tym technikę SQL injection i pozostawili na części podstron szkodliwy kod JavaScript. Jak poinformował Graham Cluley, osobom, które odwiedziły te podstrony, wyświetlały się okienka pop-up z reklamą oprogramowania antywirusowego. Oprogramowanie, oczywiście, nie funkcjonuje tak, jak powinno.
“Jasne jest, że niektórzy mogą się nabrać i kupić tego typu towary” – mówi Cluley.
Najpopularniejsze wirusy czerwca 2008 według Kaspersky Lab
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2008 r.
Letnie wakacje w toku. To oznacza, że w statystykach dotyczących szkodliwych programów w ruchu pocztowym obserwujemy stosunkowo niewielkie zmiany. Netsky i Nyxem, które długo utrzymywały się w czołówce rankingu 20 najpopularniejszych szkodliwych programów, tylko nieznacznie przesunęły się w stosunku do pozycji zajmowanych w zeszłym miesiącu.
Gra chroniona jak bank
Popularna gra typu MMORPG (massively multiplayer online role-playing game) World of Warcraft zyskała zabezpieczenia podobne do bankowych. Jej użytkownicy mogą teraz korzystać z dwustopniowego systemu uwierzytelniania.
Storm kontratakuje
Nadchodzące Igrzyska Olimpijskie są świetną okazją do przeprowadzenia ataków w cyberprzestrzeni. Internauci zalewani są ogromnymi ilościami informacji, wśród których znajdują się wiadomości fałszywe, mające jedynie na celu zainteresowanie odbiorcy i nakłonienie go do pobrania spreparowanych plików.