LHC zaatakowany

Projekt LHC (Large Hadron Collider) jest jednym z największych, o ile nie największym, przedsięwzięciem badawczym w dziejach. W tak dużym projekcie bezpieczeństwo powinno być priorytetem. Grupa specjalistów o nazwie “Greek Security Team” udowodniła, że niestety tak nie jest.

Włamywacze z Grecji uzyskali dostęp do witryny WWW ośrodka badawczego CERN , umieszczając na niej napis w rodzimym języku, który dość ostro i jednoznacznie krytykował poziom wiedzy informatycznej ludzi odpowiedzialnych za stronę.

Czytaj dalej

LHC pomaga w rozprzestrzenianiu szkodliwych programów

Kaspersky Lab informuje o pojawianiu się nowych szkodliwych programów wykorzystujących popularność ostatnich wydarzeń związanych z uruchomieniem Wielkiego Zderzacza Hadronów znajdującego się w ośrodku CERN w pobliżu Genewy.

To nic nowego, że autorzy szkodliwego oprogramowania wykorzystują duże wydarzenia medialne do promowania swoich “dzieł” – metody socjotechniki pomagają im w nakłanianiu użytkowników do pobrania i zainstalowania na swoich komputerach szkodliwych programów.

Czytaj dalej

Handlowali podrobionym towarem

Około 5 tys. pirackich płyt DVD zabezpieczyli policjanci z komendy wojewódzkiej w Poznaniu. W ich ręce na gorącym uczynku sprzedaży wpadła kobieta, która handlowała nielegalnie powielonymi krążkami zapewniając sobie w ten sposób stałe źródło dochodu. Na zabezpieczonych płytach znajdowały się dopiero wchodzące na rynek nowości. Akcję przeciwko handlarzom “podróbkami” przeprowadzili też stołeczni funkcjonariusze.

Czytaj dalej

WordPress 2.6.2

Developerzy oprogramowania WordPress udostępnili wersję WordPress 2.6.2 i nalegają, by użytkownicy jak najszybciej ją zainstalowali. Okazało się bowiem, że w poprzednich edycjach istnieje błąd, który

Czytaj dalej

Oszuści zablokowali portal

Policjanci z Łodzi i Sieradza zatrzymali ojca i syna podejrzanych o oszustwo komputerowe. Mężczyźni opracowali system, za pomocą którego automatycznie tworzyli fikcyjne profile użytkowników na jednym z portali internetowych. Za ich pośrednictwem rozsyłali do innych posiadaczy kont korespondencję reklamową. Działając w ten sposób sprawcy doprowadzili do “zawieszenia” systemu informatycznego portalu. Straty, jakie wyrządzili, sięgają nawet 300 tys. zł.

Czytaj dalej

Nowy artykuł Kaspersky Lab – Ewolucja rootkitów

Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował nowy artykuł analityczny: „Ewolucja rootkitów”. Artykuł autorstwa Alisy Szewczenko, analityka wirusów z Kaspersky Lab, jest trzecim z serii dokumentów poświęconych ewolucji wirusów i rozwiązań antywirusowych.

Czytaj dalej

Gustav groźny także w Internecie

Huragan Gustav jest wyjątkowo niebezpieczny w realnym, jak i wirtualnym świecie. W przeciągu ostatnich godzin zarejestrowano blisko 100 domen zawierających nazwę huraganu, który zbliża się do USA. Prawdopodobnie część z tych domen została zarejestrowana przez cyberprzestępców.

Specjaliści ds. bezpieczeństwa komputerowego są przekonani, że domeny posłużą przestępcą do wyłudzania pieniędzy od zwykłych obywateli, chcącym pomóc ofiarom huraganu.

Czytaj dalej

Niebezpieczne wideokonferencje

Symantec, znany producent oprogramowania antywirusowego, poinformował o wykryciu ataków, których celem jest luka w kontrolce ActiveX wchodzącej w skład pakietu WebEx oferowanego przez Cisco.

WebEx jest oprogramowaniem pozwalającym na przeprowadzanie konferencji multimedialnych w czasie rzeczywistym.

Szkodliwy kod, atakujący niezabezpieczoną kontrolkę został znaleziony na stronach z grami. Po otwarciu spreparowanej strony za pomocą przeglądarki Internet Explorer, komputer ofiary zostaje automatycznie zainfekowany.

Czytaj dalej

Aktualizacje od VMware

Firma Vmware, specjalizująca się w produkcji oprogramowania pozwalającego na tworzenie i uruchamianie wielu wirtualnych komputerów jednocześnie, wydała zestaw poprawek dla swoich aplikacji. Aktualizacji doczekały się

Czytaj dalej

IT Underground 2008

W dniach 27-29 października już po raz jedenasty odbędzie się największa w Europie Środkowo-Wschodniej konferencja poświęcona tematyce hackingu – IT Underground. Jest to idealna okazja do poznania nowych technik stosowanych w branży oraz nawiązania nowych znajomości.

IT Underground porusza problemy bezpieczeństwa IT od strony czysto praktycznej. Zakres materiału, który kierowany jest do uczestników jest praktyczną dawką wiedzy dostarczoną przez światowego formatu specjalistów od przełamywania zabezpieczeń.

IT UNDERGROUND

Czytaj dalej

Nowa generacja systemów antywirusowych

Program antywirusowy na twoim komputerze może stać się artefaktem przeszłości dzięki nowemu podejściu “przetwarzania rozproszonego” (“cloud computing”) do szkodliwego oprogramowania opracowanego na Uniwersytecie Michigan. Rozproszone odnosi się do aplikacji i usług dostępnych w Internecie raczej niż w jakimś określonym jego miejscu. Tradycyjne antywirusy instalowane na milionach komputerów są zdaniem badaczy coraz mniej skuteczne.

Czytaj dalej

Python w natarciu!

Parę dni temu ruszyła rejestracja uczestników na pierwszą polską edycję konferencji PyCon. Ta wyjątkowa impreza, podobnie jak w innych krajach, ma na celu integrację środowisk programistów, projektantów aplikacji, administratorów systemów oraz osób z kręgów biznesowych wykorzystujących język Python.

Czytaj dalej

Odciski niedźwiedzia czy michałki medialne?

Don Jackson, dyrektor działu zbierania informacji o zagrożeniach w SecureWorks powiedział w wywiadzie dla eWEEK, że prawdopodobnie wiele frakcji pociąga za cyfrowe sznurki sterujące atakami. W Gruzji zebrano logi, które świadczą o kontaktach botów z serwerami C&C zlokalizowanymi w klasach adresowych zarejestrowanych na firmy państwowe Rosji, które wcześniej nie przejawiały aktywności związanej z botnetami. Te serwery również były źródłem prób DNS cache poisoning. Również część Tureckiej sieci kontrolowana przez RBN (Russian Business Network) była zaangażowana.

Czytaj dalej

Kontrowersyjne omijanie na Race to Zero DEFCON

Możliwość przerobienia kodu wirusów tak aby były niewykrywalne jest dobrze znana. Jednak organizatorzy konkursu twierdzą, że wiedza o tym ile atakujący musi zainwestować przerabiając kod aby ominąć zabezpieczenia programów antywirusowych jest przydatna. I mają nadzieję, że konkurs skłoni ludzi do refleksji nad zagadnieniem.

Czytaj dalej

Estonia i Polska pomaga Gruzji walczyć z cyber atakami

Dwóch Estońskich ekspertów komputerowych dotrze do Gruzji wieczorem aby pomóc w utrzymaniu dostępności w sieci w trakcie konfrontacji z Rosją. Polska udzieliła miejsca na stronie prezydenta na wiadomości o konflikcie z Rosją. Gruzja stara się dywersyfikować hosting usług sieciowych. Przenosząc serwisy do Estonii, czy do Stanów Zjednoczonych.

Stronę Prezydenta Gruzji atakował botnet oparty na kodzie “MachBot” komunikującym się z serwerami C&C przez http. Rozszerzanie się infekcji bot netu można obejrzeć tu: http://www.team-cymru.org/movies/machbot.mov

Czytaj dalej

EFF broni badaczy zabezpieczeń i programistów

Zgodnie z nową inicjatywą “Coders’ Rights Project” uruchomioną przez “The Electronic Frontier Foundation” (EFF) na Black Hat Conference w Las Vegas, EFF broni trzech studentów z MIT, którym sąd zabronił prezentacji wyników badań na temat słabych punktów w systemie opłat za przejazd w Bostonie.

Czytaj dalej

Vista i niechroniona pamięć

Alexander Sotirov i Mark Dowd, przy okazji konferencji BlackHat stwierdzili że mechanizmy ochrony pamięci w Windows Vista nie chronią przed atakami z przeglądarki internetowej. Swoją tezę potwierdzili prezentacją, podczas której załadowali do pamięci komputera pracującego pod kontrolą systemu Windows Vista niebezpieczny kod poprzez przeglądarkę Internet Explorer.

Czytaj dalej

12 poprawek od Microsoft

Już w najbliższy wtorek (12 sierpnia), Microsoft opublikuje zestaw poprawek przeznaczonych dla produkowanego przez siebie oprogramowania. 12 poprawek, które zostaną udostępnione, będzie dotyczyć m.in. takich programów jak Internet Explorer, Media Player, Access, Excel i Power Point.

7 poprawek niweluje błędy uznane za krytyczne. Naprawiają one luki pozwalające na wykonanie dowolnego kodu na komputerze ofiary. Pozostałe błędy (występujące m.in. w systemach Windows, Outlook Express i edytorze Wordzie) otrzymały status „ważne”.

Czytaj dalej

DNS zaatakowane

Luka w DNS odkryta przez Dana Kaminsky’ego, została po raz pierwszy wykorzystana na większą skalę (oficjalnie). Celem ataku padła firma BreakingPoint Systems, należąca do znanego specjalisty ds. bezpieczeństwa H.D.Moore’a. Sam H.D.Moore, niedawno opublikował działającego exploita wykorzystującego błąd znaleziony przez Kaminsky’ego.

Zaatakowanie serwera DNS firmy AT&T, z którego korzysta BreakingPoint Systems doprowadziło do problemów z prawidłowym dostępem do niektórych stron internetowych.

Czytaj dalej

Apple poprawia błędy w DNS

Apple wreszcie udostępniło poprawki, naprawiające błędy w swoich produktach. Najważniejsza poprawka dotyczy błędu w serwerze DNS, za brak której Apple było wielokrotnie krytykowane.

Oprócz usunięcia błędu występującego w serwerze DNS, programiści załatali także liczne luki w CoreGraphics, które umożliwiały wykonanie dowolnego kodu poprzez wykorzystanie błędu przepełnienia bufora z pomocą odpowiednio spreparowanego pliku .pdf lub strony internetowej zawierającej szkodliwy kod.

Czytaj dalej

Exploit wykorzystujący lukę w DNS jest już dostępny

W Internecie można już znaleźć kod wykorzystujący lukę w DNS. Szczegółowe informacje na temat luki wyciekły do Sieci w ubiegły poniedziałek. Exploit został napisany przez znanego specjalistę ds. bezpieczeństwa komputerowego – H. D. Moore’a.

Moore, który odpowiedzialny jest także za projekt Metasploit przyznaje, że napisanie kodu było łatwe a wszelkie pomocne informacje znalazł w wywiadzie przeprowadzonym na potrzeby serwisu Wired z odkrywcą luki – Danem Kaminskym.

Czytaj dalej

Nowy Thunderbird

Dostępna jest już nowa wersja popularnego klienta pocztowego Thunderbird. Mozilla Fundation poprawiła w wersji 2.0.0.16 swojego oprogramowania część błędów związanych z bezpieczeństwem oraz wprowadziła kilka modyfikacji.

W najnowszej wersji Mozilla Thunderbird naprawiono błędy, które wcześniej zostały usunięte w przeglądarce Firefox. Należy zaznaczyć, że luki dotyczące Firefoxa zostały uznane jako krytyczne a usterki związane z Thunderbird uzyskały status „umiarkowanie niebezpiecznych”.

Czytaj dalej

Dzień Administratora

Dzisiaj obchodzony jest międzynarodowy Dzień Administratora, który ma na celu zwrócenie uwagi na to często niedoceniane stanowisko. Święto obchodzone jest zawsze w ostatni piątek lipca.

Autorzy strony internetowej System Administrator Appreciation Day zachęcają do obchodów Dnia Administratora. “To specjalny dzień, raz w roku, dający możliwość okazania administratorom uznania za ich pracę, zwłaszcza, że są to osoby, dzięki którym działa twoja firma” – możemy przeczytać na stornie.

Czytaj dalej

Wyciek danych z Facebook

Podczas testowania nowego wyglądu profili w systemie Facebook doszło do błędu, który doprowadził do wycieku prywatnych danych użytkowników tego serwisu. Usterka umożliwiła dostęp nieupoważnionym użytkownikom do wersji beta serwisu, która w założeniach miała być przeznaczona tylko i wyłącznie dla programistów pracujących nad nową funkcjonalnością.

Czytaj dalej

Cyberprzestępcy wzorują się na… mafii

Obecnie powstaje coraz więcej zorganizowanych grup przestępczych, których działalność skupia się wokół Internetu. Grupy te muszą być doskonale zorganizowane, aby skutecznie działać i zachować anonimowość. Specjaliści z firmy Finjan twierdzą, że grupy cyberprzestępców są zorganizowane na wzór mafii, która swoją wewnętrzną strukturę zapożyczyła ze świata biznesu.

Czytaj dalej

Cyberwojna, przegląd informacji o atakach

16 lipca br. media obiegła informacja o możliwym cyberataku Rosji na Polskę. Firma G DATA Software, producent oprogramowania antywirusowego, zgromadziła dostępne informacje na temat działań obronnych państw w sieci oraz przykłady wykrytych cyberataków.

Ataki rosyjskich nacjonalistów

Czytaj dalej

5 milionów kaucji za administratora

Sąd wyznaczył 5 milionów dolarów kaucji za zwolnienie Terry’ego Childsa, który jest sądzony za zablokowanie administratorom dostępu do miejskiej sieci San Francisco. Były już administrator we własnym zakresie zmodyfikował ustawienia i hasła dostępowe do sprzętu sieciowego. Miała to być zemsta za planowane zwolnienie z pracy.

Czytaj dalej

Piratów odciąć od sieci

Konfiskata komputera, grzywna, odcięcie od internetu – takich kar dla piratów internetowych domagają się od Ministerstwa Kultury stowarzyszenia twórców i producentów muzyki, filmów i oprogramowania.

Stowarzyszenie Filmowców Polskich chce karać każdego, kto ściąga nielegalnie filmy czy muzykę z internetu, tak jak złodzieja za kradzież. Ale nie więzieniem. Domagamy się bezwzględnie grzywien, minimum kilkaset złotych – mówi reżyser Jacek Bromski. Za występki dzieci grzywnę płaciliby rodzice. Bromski sugeruje też czasowe odcięcie od sieci bądź konfiskatę komputera.

Czytaj dalej

SekIT 2008

W dniu 13 września w Opolu odbyła się konferencja SekIT zorganizowana przez firmę SapoArt. Poświęcona była bezpieczeństwu informacji. Przygotowaliśmy małą relację z tego interesującego wydarzenia.

Czytaj dalej

Wyciek danych z Pekao S.A.!

Kilka tysięcy życiorysów i listów motywacyjnych osób ubiegających się o pracę w banku Pekao SA znalazło się w internecie! “To jeden z największych wycieków do którego doszło w Polsce” – powiedział Generalny Inspektor Danych Osobowych Michał Serzycki.

Dane kandydatów do pracy znalazły się na uruchomionej przez bank stronie – zainwestujwprzyszlosc.pl.

Czytaj dalej

Poprawiony Drupal

Drupal, popularny system zarządzania treścią, doczekał się kolejnych, wolnych od luk w bezpieczeństwie wersji. W wydaniach oznaczonych numerami 5.8 i 6.3 programiści usunęli takie błędy

Czytaj dalej

Bezpieczniejsza Java

Sun Microsystems wydał pakiet 8 biuletynów bezpieczeństwa poprawiających 13 dziur w Javie. Błędy występowały m.in. w Java Runtime Environment (JRE), Web Start, Java Development Kit

Czytaj dalej

Imagine Cup 2008 – Polacy na podium w dwóch kategoriach!

Microsoft ogłosił wyniki tegorocznej, szóstej już edycji konkursu technologicznego dla studentów Imagine Cup 2008. Drużyna Aero@Put z Politechniki Poznańskiej w składzie Piotr Kryger, Mikołaj Małaczyński, Jakub Pawłowski, Piotr Slęzak zajęła trzecie miejsce w kategorii “Embedded Development”! W specjalnej podkategorii “Interoperability Achievement Award” trzecie miejsce zajęła drużyna Together również z Politechniki Poznańskiej w składzie Dariusz Walczak, Marcin Wrzos, Piotr Sikora oraz Tomasz Nowak.

Czytaj dalej

Zagrożony Internet Explorer

Przeglądarka stworzona przez Microsoft nie cieszy się dobrą opinią jeżeli chodzi o bezpieczeństwo. Kolejny raz Microsoft ostrzega przed błędem zagrażającym Użytkownikom IE. Tym razem luka związana jest z wadliwą kontrolką ActiveX w Snapshot Viewer.

Snapshot Viewer jest wtyczką do Internet Explorera, która umożliwia przeglądanie dokumentów Microsoft Office Access 2000, 2002 i 2003. Według oficjalnych informacji błąd dotyczy tylko i wyłącznie przeglądarki Internet Explorer. Inne aplikacji (w tym produkty z rodziny Office) są bezpieczne.

Czytaj dalej

Kara śmierci za przestępstwa internetowe

Kara za popełnienie przestępstwa internetowego powinna być surowa, ale powinna mieścić się w granicach rozsądku. Idealnym przykładem przekroczenia wszelkich granic absurdu jest nowelizacja ustawy, nad którą pracuje parlament w Iranie. Mówi ona, że za popełnienie przestępstwa w Internecie grozi nawet kara pozbawienia życia.

Czytaj dalej

637 milionów…

Tytuł nie dotyczy głównej nagrody w popularnej grze liczbowej ani nie przedstawia stanu konta znanej gwizdki showbiznesu. 637 milionów – według specjalistów zajmujących się bezpieczeństwem komputerowym tylu Użytkowników Sieci narażonych jest na atak, wynikający z posiadania nieaktualnych wersji przeglądarek internetowych.

Czytaj dalej

Atak na witrynę Sony PlayStation

Cyberprzestępcy zaatakowali witrynę Sony PlayStation. Wykorzystali przy tym technikę SQL injection i pozostawili na części podstron szkodliwy kod JavaScript. Jak poinformował Graham Cluley, osobom, które odwiedziły te podstrony, wyświetlały się okienka pop-up z reklamą oprogramowania antywirusowego. Oprogramowanie, oczywiście, nie funkcjonuje tak, jak powinno.

“Jasne jest, że niektórzy mogą się nabrać i kupić tego typu towary” – mówi Cluley.

Czytaj dalej

Najpopularniejsze wirusy czerwca 2008 według Kaspersky Lab

Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2008 r.

Letnie wakacje w toku. To oznacza, że w statystykach dotyczących szkodliwych programów w ruchu pocztowym obserwujemy stosunkowo niewielkie zmiany. Netsky i Nyxem, które długo utrzymywały się w czołówce rankingu 20 najpopularniejszych szkodliwych programów, tylko nieznacznie przesunęły się w stosunku do pozycji zajmowanych w zeszłym miesiącu.

Czytaj dalej

Gra chroniona jak bank

Popularna gra typu MMORPG (massively multiplayer online role-playing game) World of Warcraft zyskała zabezpieczenia podobne do bankowych. Jej użytkownicy mogą teraz korzystać z dwustopniowego systemu uwierzytelniania.

Czytaj dalej

Storm kontratakuje

Nadchodzące Igrzyska Olimpijskie są świetną okazją do przeprowadzenia ataków w cyberprzestrzeni. Internauci zalewani są ogromnymi ilościami informacji, wśród których znajdują się wiadomości fałszywe, mające jedynie na celu zainteresowanie odbiorcy i nakłonienie go do pobrania spreparowanych plików.

Czytaj dalej