Okres rejestracji na CONFidence skrócony o 7 dni!
Z powodu ogromnego zainteresowania konferencją organizatorzy CONFidence 2008 zmuszeni zostali do skrócenia okresu rejestracji do 25 kwietnia! Za zaistniałą sytuację najmocniej przepraszamy i bardzo prosimy wszystkich zainteresowanych o szybkie podjęcie decyzji, ponieważ pozostało tylko 20 wolnych miejsc!
Osoby, które uczestniczyły w poprzednich edycjach CONFidence i w trakcie rozmów zadeklarowały wolę uczestniczenia w tegorocznej edycji będą mogły dokonać rejestracji do końca kwietnia poprzez wysłanie maila z danymi na adres info[at]proidea.org.pl
Nisko opłacani spamerzy: ludzie rozwiązują problem zabezpieczeń
Przestępcy działający w sieci zatrudniają niskopłatnych pracowników w Indiach za 2 funty brytyjskie dziennie, aby łamać zabezpieczenia antyspamowe.
Według analiz przeprowadzonych ostatnio przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA*.
Cracker zrobił na konto firmy zakupy za milion złotych
Suwalska policja poszukuje crackera, który na konto jednej z firm zamówił zakupy o wartości miliona złotych, m.in. porsche warte ponad pół miliona zł, audi, jacht oraz przedmioty erotyczne w sex-shopie.
Według prokuratury, włamywacz zamawiał towary w imieniu jednego z suwalskich sklepów komputerowych. Cracker włamał się na skrzynkę e-mail, z której wykasował wiele informacji i danych oraz anulował kilkadziesiąt umów z kontrahentami sklepu.
Kiedy właściciel firmy zorientował się o wszystkim, poinformował prokuraturę. Ta twierdzi, że ma pewne podejrzenia, kto mógł dokonać przestępstwa.
Tylko całkowite szyfrowanie uchroni dane
Eksperci zgromadzenia na konferencji Check Point Experience w Pradze stwierdzili, że jedynym sposobem na zabezpieczenie danych jest ich szyfrowanie. W ubiegłym roku doszło do wielu przypadków utraty danych. Były one związane zarówno z wymagającymi sporej wiedzy atakami cyberprzestępców, jak i z niedbałością osób odpowiedzialnych za bezpieczeństwo informacji.
Policjant puka raz: Jak się walczy z piractwem po polsku
Wokół nalotów policji na mieszkania w poszukiwaniu pirackiego oprogramowania, filmów, muzyki krążą w internecie legendy. Redaktorzy Gazeta.pl postanowili zweryfikować historie przekazywane z forum na forum. Nie z prawnikami, ani z przedstawicielami organizacji ochrony praw autorskich, ale z funkcjonariuszami policji, którzy na co dzień zajmują się piractwem komputerowym!
Policjant puka raz: Jak się walczy z piractwem po polsku
Patrycja Rodzińska
Policja niczego sobie nie wyduma
“Piraci” z internetu
Policjanci zajmujący się zwalczaniem przestępczości gospodarczej z komendy miejskiej we Wrocławiu, zatrzymali trzech mężczyzn podejrzewanych o nielegalne rozpowszechnianie w sieci cudzych utworów i programów komputerowych. Na twardych dyskach używanych przez nich komputerów ujawniono blisko 26,5 tys. utworów muzycznych, 600 filmów i programów komputerowych.
Błąd w Google Spreedsheets
Billy Rios poinformował o istnieniu luki w Google Spreedsheets, aplikacji służącej do edycji arkuszy kalkulacyjnych. Błąd pozwala na przejęcie plików cookie ofiary poprzez odwołanie się do specjalnie spreparowanych tabel.
Podatność, którą przedstawił Rios bazuje na błędnych lub ignorowanych przez przeglądarkę nagłówkach Content-Type zawartych w odpowiedziach HTTP zwracanych przez serwer. Problem z odpowiednim interpretowaniem nagłówków ma nie tylko Internet Explorer, ale także Firefox, Opera czy Safari.
Fribet odszyfrowany
Ostatnio, dużym zainteresowaniem opinii publicznej cieszy się sytuacja Tybetańczyków. Cały świat śledzi ich losy a wiele osób aktywnie wspomaga mieszkańców Tybetu w trudnych chwilach. Istnieją jednak ludzie, którzy mają odmienne zdanie i wyrażają je poprzez… rozsyłanie wirusów.
Erotyczne zdjęcia gwiazd z pułapkami
Laboratorium PandaLabs wykryło kolejny przypadek wykorzystania sław do rozsyłania wiadomości z niebezpieczną zawartością. Tym razem oszuści jako wabik wykorzystali zdjęcia takich celebrities jak Rihanna, Shakira, Scarlett Johansson czy Angelina Jolie.
Spam atakuje blogi
Posiadacze internetowych blogów, bazujących na popularnym skrypcie WordPress, stali się celem ataków spamerów. Atak polega na umieszczeniu w kodzie strony niewidocznych linków i prawdopodobnie ma na celu pozycjonowanie stron należących do osób odpowiedzialnych za włamanie.
Nowy gigantyczny botnet
W trakcie RSA Conference, poinformowano o istnieniu nowego, rozległego botnetu o nazwie Kraken. Przedstawiciele firmy Damballa, której pracownicy obserwowali botnet przez ostatnie tygodnie twierdzą, że Kraken składa się z ponad 400,000 komputerów. Maszyny zombie należą między innymi do 50 firm z rankingu „Fortune 500”.
Niebezpieczne USB
Specjaliści zauważyli, że już co dziesiąty szkodliwy kod atakuje przenośne nośniki pamięci, takie jak klips USB. Z danych wynika, że w ubiegłym miesiącu 10.3% szkodliwego kodu powstało z myślą o zaatakowaniu takich urządzeń. Kod zostaje uruchomiony natychmiast po tym, jak urządzenie zostanie podłączone do komputera.
Luki w oprogramowaniu firmy Symantec
Firma Symantec potwierdziła istnienie błędów bezpieczeństwa w swoich produktach. Luki, które zostały wykryte przez laboratorium VeriSign iDefense pozwalają atakującemu na przejęcie kontroli nad komputerem użytkownika.
Luki znajdują się w kontrolce ActiveX o nazwie SymAData.dll i mogą zostać użyte do uruchomienia złośliwego kodu z uprawnieniami użytkownika, który jest aktualnie zalogowany na danym komputerze. Aby jednak próba ataku się powiodła, potencjalna ofiara musi wcześniej odwiedzić spreparowaną stronę internetową.
Milion wirusów w 2008 roku
Firma F-Secure, znany producent oprogramowania antywirusowego, opublikowała raport dotyczący aktywności wirusów w pierwszym kwartale bieżącego roku. Wyniki są jednoznaczne – ilość szkodliwego oprogramowania stale rośnie i prawdopodobnie w tym roku zostanie wydanych około miliona unikalnych szkodników.
Apple naprawia QuickTime
Firma Apple udostępniła nową wersję odtwarzacza QuickTime, oznaczoną numerem 7.4.5. W produkcie Apple odkryto w ostatnim czasie wiele krytycznych luk pozwalających m.in. na przejęcie komputera ofiary lub kradzież danych. Najnowsza wersja QuickTime naprawia aż 11 błędów o wysokim stopniu ryzyka.
Superkomputer do zadań specjalnych
Wczoraj w Centrum Informatycznym Trójmiejskiej Akademii Sieci Komputerowej został uruchomiony najszybszy superkomputer w Europie Środkowo-Wschodniej – Galera. W uroczystości wziął udział Paul S. Otellini, prezes i dyrektor generalny firmy Intel Corporation.
Nowe wersje GnuPG
Oprogramowanie GnuPG (GNU Privacy Guard), przeznaczone do bezpiecznej komunikacji i przechowywania danych doczekało się dwóch nowych wersji o numerach 1.4.9 oraz 2.09. W najnowszym wydaniu GnuPG naprawiono błąd umożliwiający wykonanie dowolnego kodu.
Wireshark 1.0
Po prawie dziesięciu latach prac, deweloperzy projektu Wireshark wydali w końcu oficjalną wersję 1.0 tego popularnego sniffera dostępnego na wiele systemów operacyjnych, kiedyś znanego też
Avast! 4.8
Pojawiła się nowa wersja oprogramowania antywirusowego firmy ALWIL Software – Avast! 4.8. W poprzedniej wersji 4.7 znaleziono lukę bezpieczeństwa umożliwiającą lokalnym użytkownikom rozszerzenie uprawnień systemowych. Nowe wydanie 4.8 eliminuje tę wadę, a także wprowadza nowe funkcje ochrony przed rootkitami i spyware’em.
Hakerzy zdobyli…odcisk palca ministra
Niemiecka grupa hakerska, zrzeszająca ok 1500 członków – Chaos Computer Club (CCC) udostępniła opinii publicznej odcisk palca ministra spraw zagranicznych Niemiec Wolfganga Schaeublego.
Ma to być protest przeciwko umieszczaniu odcisków palców w nowych, biometrycznych paszportach. Minister uważa, że nic się nie stało. “Odcisk mojego palca nie jest tajemnicą, każdy może go mieć, nie mam się czego obawiać” – powiedział w niedzielę mediom.
Nowe metryki bezpieczeństwa systemów operacyjnych
Na odbywającej się w Amsterdamie konferencji Blackhat, przedstawiciele ETH Zürich zaprezentowali nową metodę pozwalającą na wyznaczanie poziomu bezpieczeństwa systemów operacyjnych. W swoim modelu, oprócz liczby luk i zagrożenia z nich wynikającego, naukowcy uwzględnili także czas ukazywania się aktualizacji (tzw. wskaźnik Zero Day Patch).
Routery firmy D-Link zagrożone!
CERT Polska na swojej stronie ostrzega posiadaczy routerów firmy D-Link o możliwości ich masowej infekcji. W Internecie pojawił się nowy botnet składający się z routerów produkowanych przez D-Link. Prawdopodobnie do infekcji sprzętu wykorzystywana jest luka w oprogramowaniu BusyBox, kierowanym do niewielkich dystrybucji linuksowych.
Szkolenia ISecMan
Firma ISecMan ma przyjemność zaprosić Państwa do udziału w cyklu szkoleń o tematyce bezpieczeństwa informacji elektronicznych opartych o najnowsze normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 1779:2007. W
Luka w systemach typu BSD
Maksymilian Arciemowicz odkrył błąd w funkcji strfmon() pochodzącej ze standardowej biblioteki języka C i odpowiedzialnej za konwersję wartości monetarnych do łańcuchów tekstowych. Narażeni na atak są użytkownicy systemów NetBSD i FreeBSD. Nie potwierdzono istnienia błędów w innych dystrybucjach typu BSD.
Błędy w Safari
Przeglądarka Safari ma wyraźne problemy z zadomowieniem się na komputerach pracujących pod kontrolą systemów operacyjnych z rodziny Windows. Juan Pablo Lopez Yacubian, argentyński specjalista ds. bezpieczeństwa komputerowego, odkrył w najnowszej wersji przeglądarki błędy pozwalające na wstrzyknięcie szkodliwego kodu i sfałszowanie zawartości witryny.
Koniec TorrentSpy!
TorrentSpy.com – swego czasu najpopularniejszy serwis torrentowy na świecie został zamknięty! Właściciel TorrentSpy – Justin Bunnell, pisze: „Zadecydowaliśmy samodzielnie, nie z powodu orzeczenia sądu lub
Nielegalna kopiarnia zlikwidowana
Stołeczni policjanci z wydziału dw. z przestępczością gospodarczą zlikwidowali w jednym z mieszkań w Wawrze nielegalną kopiarnię płyt z filmami, programami komputerowymi i muzyką. Zabezpieczono DVD i CD oraz sprzęt do kopiowania o wartości rynkowej około 190.000 złotych. Zatrzymano 28-letnią obywatelkę Ukrainy i 23-letniego Ormianina.
Mozilla Firefox 2.0.0.13
Mozilla Foundation opublikowała nowe wydanie przeglądarki Mozilla Firefox 2.0.0.13. W nowej wersji programiści poprawili znacznie bezpieczeństwo, eliminując kilka krytycznych błędów umożliwiających potencjalnemu napastnikowi przemycenie do systemu szkodliwego kodu, a także fałszowanie zawartości stron WWW.
Jak widać, coraz większa popularność przegladarki przysparza jej programistom coraz więcej pracy. Na szczęście Mozilla Corporation szybko reaguje na najbardziej uciążliwe i niebezpieczne dla użytkowników usterki.
Slax 6.0.3
Tomas Matejicek wydał kolejną wersje dystrybucji SLAX 6, zbudowanej w oparciu o jedną z najstarszych dystrybucji Linuksa – Slackware. Nowa wersja 6.0.3 zawiera zaktualizowane komponenty
Uwaga na fałszywe e-maile z Banku Zachodniego
Posiadacze konta w banku BZ WBK (i nie tylko) od kilku dni dostają fałszywe maile z prośbą o pilne zalogowanie się na stronie banku i uaktywnienie swojego konta przez podanie numeru PIN do karty.
Pod bank podszywają się cyberprzestępcy, którzy rozsyłają wiadomości z odsyłaczami do strony do złudzenia przypominającej serwis banku. W ten sposób wyłudzają numer karty i numer PIN.
Oficjalny komunikat banku:
Nowy artykuł, nowe prace, HACKPL idzie do przodu
Jak wiecie, ostatnio w HACKPL wiele się zmieniło na lepsze. Została wprowadzona możliwość blogowania, nowe działy, artykuły zostały odpowiednio poszeregowane, forum rozwija się bardzo dobrze. Tomek Miklas będzie prelegentem na konferencji Confidence 2008.
Jednym słowem HACKPL się rozwija. Jednym z elementów rozwoju są artykuły i prace – zarówno z zakresu ITsec, jak i ogólnie IT, ale także z innych związanych z hack’iem tematów. Dziś przekazuję do Waszego użytku jedną z moich prac (wersja beta), która nie jest związana z IT – czekam na Waszą partycypację w rozwoju naszego wspólnego HACKPL.
Nowe działy w hack.pl
Z przyjemnością informujemy o dodaniu dwóch nowych działów: Konferencje – dział opisujący wszystkie wydarzenia którym patronował serwis hack.pl, liczne zdjęcia, opisy, wpomnienia. Narzędzia – zbiór
Nastusze na Miss Polski Grono.net plus sec-wieści
Dawno nie odzywałem się do Czytelników HACK.PL. Postanowiłem przypomnieć o sobie, tym razem w trochę innej roli – na początku powiem o moich ostatnich pracach w ITsec, później o innej sprawie dotyczącej mojej przyjaciółki.
Na początek coś z naszej dziedziny, w najbliższym czasie będę na Blackhat a także na SySCAN. Więcej informacji o SySCAN można znaleźć tutaj –
SyScan, Michal Bucko
W ramach Eleytt napisałem także dwie prace:
Irregularity factor of hash functions in the context of initial MD5 cryptanalysis
Dziurawy Flash
Firma Adobe potwierdziła występowanie błędów w kilku swoich flagowych programach – Flash Basic, Flash Professional i Flash Creative Suite 3 Professional. Dziura pozwala na przemycenie szkodliwego kodu wewnątrz odpowiednio spreparowanych plików z rozszerzeniem .fla.
Włamanie do spożywczego
Cyberprzestępcy zaatakowali sieć sklepów spożywczych Hannaford Bros. i ukradli dane dotyczące 4.2 miliona kart kredytowych. Kradzieży dokonano w momencie, gdy dokonywano weryfikacji kart, którymi klienci właśnie płacili za towary. Nie skradziono żadnych danych adresowych klientów sieci. Dotychczas dzięki kradzieży przestępcy dokonali co najmniej 1800 defraudacji.
Atak odkryto 27 lutego po tym, jak część klientów poinformowała sklep o niepokojących operacjach na koncie.
Koń trojański kradnie… kliknięcia
Reklamy kontekstualne stały się w ostatnim czasie ciekawą i co najważniejsze przynoszącą realne zyski metodą zarabiania. Taką formę reklamy wspierają m.in. Google, Yahoo czy Baidu. Duża popularność reklam kontekstualnych przyciągnęła nie tylko internetowych biznesmenów, ale także ludzi chcących zarobić wykorzystując nie do końca legalne środki.
Przestępstwo w Internecie nie jest anonimowe
Policjanci z sekcji do walki z przestępczością gospodarczą zatrzymali parę młodych ludzi, którzy w ramach zemsty na byłej dziewczynie włamali się do jej konta e-mail i komunikatorów. Sprawcy zmienili hasła, a z konta rozsyłali obraźliwe e-maile. Rafał B. lat 22 i Sylwia D. lat 21 usłyszeli zarzuty utrudniania, zniszczenia i zmiany dostępu do danych teleinformatycznych. Grozi im do 3 lat pozbawienia wolności.
G DATA Software ostrzega przed wideo-spamem
Eksperci G DATA Software ostrzegają internautów korzystających z portali z plikami wideo przed instalowaniem wtyczek do przeglądarek z nieznanych źródeł. Często są to szkodliwe programy. Cyberprzestępcy wciąż szukają nowych trików, aby zachęcić nieświadome zagrożeń ofiary do zainstalowania szkodliwego oprogramowania na swoim komputerze.
Eksperci G DATA Software ostrzegają przed nowym podstępem: podszywaniem się wirusów pod wtyczki wideo, umieszczane pod spreparowanymi filmami.
Atak na 10 000 witryn
Cyberprzestępcy zaatakowali ponad 10 000 stron WWW, próbując ukraść ich użytkownikom hasła używane przez nich w grach online. Atak rozpoczął się najprawdopodobniej w Chinach. Specjaliści, którzy o nim poinformowali, mówią, że bardzo szybko się on rozprzestrzenia.
Zaatakowane witryny wyglądają tak samo, jak przed atakiem. Cyberprzestępcy umieścili jednak w ich kodzie niewielkie fragmenty JavaScriptu, które przekierowują przeglądarki na chińskie serwery, na których dochodzi do ataku na komputer.
CONFidence 2008
Organizatorzy konferencji o bezpieczeństwie sieciowym CONFidence po raz kolejny (to już czwarta edycja) udowadniają, że nie jest to “suche” słuchanie wykładów, ale raczej spotkanie tej społeczności w Polsce. Zaplanowane na tegoroczną edycję wydarzenia podsumować można krótko: będzie się działo! Oprócz wielu gości z zagranicy ( a wymienić tu należy choćby Dana Griffina, Petko d. Petkova, Alessio Pennasilico, Felixa Kronlage) i czołówki polskich specjalistów (Rutkowska, Bromirski) przygotowano także szeroką ofertę warsztatów, które w dodatku można odbyć taniej niż firmach szkoleniowych!