Okres rejestracji na CONFidence skrócony o 7 dni!

Z powodu ogromnego zainteresowania konferencją organizatorzy CONFidence 2008 zmuszeni zostali do skrócenia okresu rejestracji do 25 kwietnia! Za zaistniałą sytuację najmocniej przepraszamy i bardzo prosimy wszystkich zainteresowanych o szybkie podjęcie decyzji, ponieważ pozostało tylko 20 wolnych miejsc!

Osoby, które uczestniczyły w poprzednich edycjach CONFidence i w trakcie rozmów zadeklarowały wolę uczestniczenia w tegorocznej edycji będą mogły dokonać rejestracji do końca kwietnia poprzez wysłanie maila z danymi na adres info[at]proidea.org.pl

Czytaj dalej

Nisko opłacani spamerzy: ludzie rozwiązują problem zabezpieczeń

Przestępcy działający w sieci zatrudniają niskopłatnych pracowników w Indiach za 2 funty brytyjskie dziennie, aby łamać zabezpieczenia antyspamowe.

Według analiz przeprowadzonych ostatnio przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA*.

Czytaj dalej

Cracker zrobił na konto firmy zakupy za milion złotych

Suwalska policja poszukuje crackera, który na konto jednej z firm zamówił zakupy o wartości miliona złotych, m.in. porsche warte ponad pół miliona zł, audi, jacht oraz przedmioty erotyczne w sex-shopie.

Według prokuratury, włamywacz zamawiał towary w imieniu jednego z suwalskich sklepów komputerowych. Cracker włamał się na skrzynkę e-mail, z której wykasował wiele informacji i danych oraz anulował kilkadziesiąt umów z kontrahentami sklepu.

Kiedy właściciel firmy zorientował się o wszystkim, poinformował prokuraturę. Ta twierdzi, że ma pewne podejrzenia, kto mógł dokonać przestępstwa.

Czytaj dalej

Tylko całkowite szyfrowanie uchroni dane

Eksperci zgromadzenia na konferencji Check Point Experience w Pradze stwierdzili, że jedynym sposobem na zabezpieczenie danych jest ich szyfrowanie. W ubiegłym roku doszło do wielu przypadków utraty danych. Były one związane zarówno z wymagającymi sporej wiedzy atakami cyberprzestępców, jak i z niedbałością osób odpowiedzialnych za bezpieczeństwo informacji.

Czytaj dalej

Policjant puka raz: Jak się walczy z piractwem po polsku

Wokół nalotów policji na mieszkania w poszukiwaniu pirackiego oprogramowania, filmów, muzyki krążą w internecie legendy. Redaktorzy Gazeta.pl postanowili zweryfikować historie przekazywane z forum na forum. Nie z prawnikami, ani z przedstawicielami organizacji ochrony praw autorskich, ale z funkcjonariuszami policji, którzy na co dzień zajmują się piractwem komputerowym!

Policjant puka raz: Jak się walczy z piractwem po polsku
Patrycja Rodzińska

Policja niczego sobie nie wyduma

Czytaj dalej

“Piraci” z internetu

Policjanci zajmujący się zwalczaniem przestępczości gospodarczej z komendy miejskiej we Wrocławiu, zatrzymali trzech mężczyzn podejrzewanych o nielegalne rozpowszechnianie w sieci cudzych utworów i programów komputerowych. Na twardych dyskach używanych przez nich komputerów ujawniono blisko 26,5 tys. utworów muzycznych, 600 filmów i programów komputerowych.

Czytaj dalej

Błąd w Google Spreedsheets

Billy Rios poinformował o istnieniu luki w Google Spreedsheets, aplikacji służącej do edycji arkuszy kalkulacyjnych. Błąd pozwala na przejęcie plików cookie ofiary poprzez odwołanie się do specjalnie spreparowanych tabel.

Podatność, którą przedstawił Rios bazuje na błędnych lub ignorowanych przez przeglądarkę nagłówkach Content-Type zawartych w odpowiedziach HTTP zwracanych przez serwer. Problem z odpowiednim interpretowaniem nagłówków ma nie tylko Internet Explorer, ale także Firefox, Opera czy Safari.

Czytaj dalej

Fribet odszyfrowany

Ostatnio, dużym zainteresowaniem opinii publicznej cieszy się sytuacja Tybetańczyków. Cały świat śledzi ich losy a wiele osób aktywnie wspomaga mieszkańców Tybetu w trudnych chwilach. Istnieją jednak ludzie, którzy mają odmienne zdanie i wyrażają je poprzez… rozsyłanie wirusów.

Czytaj dalej

Erotyczne zdjęcia gwiazd z pułapkami

Laboratorium PandaLabs wykryło kolejny przypadek wykorzystania sław do rozsyłania wiadomości z niebezpieczną zawartością. Tym razem oszuści jako wabik wykorzystali zdjęcia takich celebrities jak Rihanna, Shakira, Scarlett Johansson czy Angelina Jolie.

Czytaj dalej

Spam atakuje blogi

Posiadacze internetowych blogów, bazujących na popularnym skrypcie WordPress, stali się celem ataków spamerów. Atak polega na umieszczeniu w kodzie strony niewidocznych linków i prawdopodobnie ma na celu pozycjonowanie stron należących do osób odpowiedzialnych za włamanie.

Czytaj dalej

Nowy gigantyczny botnet

W trakcie RSA Conference, poinformowano o istnieniu nowego, rozległego botnetu o nazwie Kraken. Przedstawiciele firmy Damballa, której pracownicy obserwowali botnet przez ostatnie tygodnie twierdzą, że Kraken składa się z ponad 400,000 komputerów. Maszyny zombie należą między innymi do 50 firm z rankingu „Fortune 500”.

Czytaj dalej

Niebezpieczne USB

Specjaliści zauważyli, że już co dziesiąty szkodliwy kod atakuje przenośne nośniki pamięci, takie jak klips USB. Z danych wynika, że w ubiegłym miesiącu 10.3% szkodliwego kodu powstało z myślą o zaatakowaniu takich urządzeń. Kod zostaje uruchomiony natychmiast po tym, jak urządzenie zostanie podłączone do komputera.

Czytaj dalej

Luki w oprogramowaniu firmy Symantec

Firma Symantec potwierdziła istnienie błędów bezpieczeństwa w swoich produktach. Luki, które zostały wykryte przez laboratorium VeriSign iDefense pozwalają atakującemu na przejęcie kontroli nad komputerem użytkownika.

Luki znajdują się w kontrolce ActiveX o nazwie SymAData.dll i mogą zostać użyte do uruchomienia złośliwego kodu z uprawnieniami użytkownika, który jest aktualnie zalogowany na danym komputerze. Aby jednak próba ataku się powiodła, potencjalna ofiara musi wcześniej odwiedzić spreparowaną stronę internetową.

Czytaj dalej

Milion wirusów w 2008 roku

Firma F-Secure, znany producent oprogramowania antywirusowego, opublikowała raport dotyczący aktywności wirusów w pierwszym kwartale bieżącego roku. Wyniki są jednoznaczne – ilość szkodliwego oprogramowania stale rośnie i prawdopodobnie w tym roku zostanie wydanych około miliona unikalnych szkodników.

Czytaj dalej

Apple naprawia QuickTime

Firma Apple udostępniła nową wersję odtwarzacza QuickTime, oznaczoną numerem 7.4.5. W produkcie Apple odkryto w ostatnim czasie wiele krytycznych luk pozwalających m.in. na przejęcie komputera ofiary lub kradzież danych. Najnowsza wersja QuickTime naprawia aż 11 błędów o wysokim stopniu ryzyka.

Czytaj dalej

Superkomputer do zadań specjalnych

Wczoraj w Centrum Informatycznym Trójmiejskiej Akademii Sieci Komputerowej został uruchomiony najszybszy superkomputer w Europie Środkowo-Wschodniej – Galera. W uroczystości wziął udział Paul S. Otellini, prezes i dyrektor generalny firmy Intel Corporation.

Czytaj dalej

Nowe wersje GnuPG

Oprogramowanie GnuPG (GNU Privacy Guard), przeznaczone do bezpiecznej komunikacji i przechowywania danych doczekało się dwóch nowych wersji o numerach 1.4.9 oraz 2.09. W najnowszym wydaniu GnuPG naprawiono błąd umożliwiający wykonanie dowolnego kodu.

Czytaj dalej

Wireshark 1.0

Po prawie dziesięciu latach prac, deweloperzy projektu Wireshark wydali w końcu oficjalną wersję 1.0 tego popularnego sniffera dostępnego na wiele systemów operacyjnych, kiedyś znanego też

Czytaj dalej

Avast! 4.8

Pojawiła się nowa wersja oprogramowania antywirusowego firmy ALWIL Software – Avast! 4.8. W poprzedniej wersji 4.7 znaleziono lukę bezpieczeństwa umożliwiającą lokalnym użytkownikom rozszerzenie uprawnień systemowych. Nowe wydanie 4.8 eliminuje tę wadę, a także wprowadza nowe funkcje ochrony przed rootkitami i spyware’em.

Czytaj dalej

Hakerzy zdobyli…odcisk palca ministra

Niemiecka grupa hakerska, zrzeszająca ok 1500 członków – Chaos Computer Club (CCC) udostępniła opinii publicznej odcisk palca ministra spraw zagranicznych Niemiec Wolfganga Schaeublego.

Ma to być protest przeciwko umieszczaniu odcisków palców w nowych, biometrycznych paszportach. Minister uważa, że nic się nie stało. “Odcisk mojego palca nie jest tajemnicą, każdy może go mieć, nie mam się czego obawiać” – powiedział w niedzielę mediom.

Czytaj dalej

Nowe metryki bezpieczeństwa systemów operacyjnych

Na odbywającej się w Amsterdamie konferencji Blackhat, przedstawiciele ETH Zürich zaprezentowali nową metodę pozwalającą na wyznaczanie poziomu bezpieczeństwa systemów operacyjnych. W swoim modelu, oprócz liczby luk i zagrożenia z nich wynikającego, naukowcy uwzględnili także czas ukazywania się aktualizacji (tzw. wskaźnik Zero Day Patch).

Czytaj dalej

Routery firmy D-Link zagrożone!

CERT Polska na swojej stronie ostrzega posiadaczy routerów firmy D-Link o możliwości ich masowej infekcji. W Internecie pojawił się nowy botnet składający się z routerów produkowanych przez D-Link. Prawdopodobnie do infekcji sprzętu wykorzystywana jest luka w oprogramowaniu BusyBox, kierowanym do niewielkich dystrybucji linuksowych.

Czytaj dalej

Szkolenia ISecMan

Firma ISecMan ma przyjemność zaprosić Państwa do udziału w cyklu szkoleń o tematyce bezpieczeństwa informacji elektronicznych opartych o najnowsze normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 1779:2007. W

Czytaj dalej

Luka w systemach typu BSD

Maksymilian Arciemowicz odkrył błąd w funkcji strfmon() pochodzącej ze standardowej biblioteki języka C i odpowiedzialnej za konwersję wartości monetarnych do łańcuchów tekstowych. Narażeni na atak są użytkownicy systemów NetBSD i FreeBSD. Nie potwierdzono istnienia błędów w innych dystrybucjach typu BSD.

Czytaj dalej

Błędy w Safari

Przeglądarka Safari ma wyraźne problemy z zadomowieniem się na komputerach pracujących pod kontrolą systemów operacyjnych z rodziny Windows. Juan Pablo Lopez Yacubian, argentyński specjalista ds. bezpieczeństwa komputerowego, odkrył w najnowszej wersji przeglądarki błędy pozwalające na wstrzyknięcie szkodliwego kodu i sfałszowanie zawartości witryny.

Czytaj dalej

Koniec TorrentSpy!

TorrentSpy.com – swego czasu najpopularniejszy serwis torrentowy na świecie został zamknięty! Właściciel TorrentSpy – Justin Bunnell, pisze: „Zadecydowaliśmy samodzielnie, nie z powodu orzeczenia sądu lub

Czytaj dalej

Nielegalna kopiarnia zlikwidowana

Stołeczni policjanci z wydziału dw. z przestępczością gospodarczą zlikwidowali w jednym z mieszkań w Wawrze nielegalną kopiarnię płyt z filmami, programami komputerowymi i muzyką. Zabezpieczono DVD i CD oraz sprzęt do kopiowania o wartości rynkowej około 190.000 złotych. Zatrzymano 28-letnią obywatelkę Ukrainy i 23-letniego Ormianina.

Czytaj dalej

Mozilla Firefox 2.0.0.13

Mozilla Foundation opublikowała nowe wydanie przeglądarki Mozilla Firefox 2.0.0.13. W nowej wersji programiści poprawili znacznie bezpieczeństwo, eliminując kilka krytycznych błędów umożliwiających potencjalnemu napastnikowi przemycenie do systemu szkodliwego kodu, a także fałszowanie zawartości stron WWW.

Jak widać, coraz większa popularność przegladarki przysparza jej programistom coraz więcej pracy. Na szczęście Mozilla Corporation szybko reaguje na najbardziej uciążliwe i niebezpieczne dla użytkowników usterki.

Czytaj dalej

Slax 6.0.3

Tomas Matejicek wydał kolejną wersje dystrybucji SLAX 6, zbudowanej w oparciu o jedną z najstarszych dystrybucji Linuksa – Slackware. Nowa wersja 6.0.3 zawiera zaktualizowane komponenty

Czytaj dalej

Uwaga na fałszywe e-maile z Banku Zachodniego

Posiadacze konta w banku BZ WBK (i nie tylko) od kilku dni dostają fałszywe maile z prośbą o pilne zalogowanie się na stronie banku i uaktywnienie swojego konta przez podanie numeru PIN do karty.

Pod bank podszywają się cyberprzestępcy, którzy rozsyłają wiadomości z odsyłaczami do strony do złudzenia przypominającej serwis banku. W ten sposób wyłudzają numer karty i numer PIN.

Oficjalny komunikat banku:

Czytaj dalej

Nowy artykuł, nowe prace, HACKPL idzie do przodu

Jak wiecie, ostatnio w HACKPL wiele się zmieniło na lepsze. Została wprowadzona możliwość blogowania, nowe działy, artykuły zostały odpowiednio poszeregowane, forum rozwija się bardzo dobrze. Tomek Miklas będzie prelegentem na konferencji Confidence 2008.

Jednym słowem HACKPL się rozwija. Jednym z elementów rozwoju są artykuły i prace – zarówno z zakresu ITsec, jak i ogólnie IT, ale także z innych związanych z hack’iem tematów. Dziś przekazuję do Waszego użytku jedną z moich prac (wersja beta), która nie jest związana z IT – czekam na Waszą partycypację w rozwoju naszego wspólnego HACKPL.

Czytaj dalej

Nowe działy w hack.pl

Z przyjemnością informujemy o dodaniu dwóch nowych działów: Konferencje – dział opisujący wszystkie wydarzenia którym patronował serwis hack.pl, liczne zdjęcia, opisy, wpomnienia. Narzędzia – zbiór

Czytaj dalej

Nastusze na Miss Polski Grono.net plus sec-wieści

Dawno nie odzywałem się do Czytelników HACK.PL. Postanowiłem przypomnieć o sobie, tym razem w trochę innej roli – na początku powiem o moich ostatnich pracach w ITsec, później o innej sprawie dotyczącej mojej przyjaciółki.

Na początek coś z naszej dziedziny, w najbliższym czasie będę na Blackhat a także na SySCAN. Więcej informacji o SySCAN można znaleźć tutaj –

SyScan, Michal Bucko

W ramach Eleytt napisałem także dwie prace:

Irregularity factor of hash functions in the context of initial MD5 cryptanalysis

Czytaj dalej

Dziurawy Flash

Firma Adobe potwierdziła występowanie błędów w kilku swoich flagowych programach – Flash Basic, Flash Professional i Flash Creative Suite 3 Professional. Dziura pozwala na przemycenie szkodliwego kodu wewnątrz odpowiednio spreparowanych plików z rozszerzeniem .fla.

Czytaj dalej

Włamanie do spożywczego

Cyberprzestępcy zaatakowali sieć sklepów spożywczych Hannaford Bros. i ukradli dane dotyczące 4.2 miliona kart kredytowych. Kradzieży dokonano w momencie, gdy dokonywano weryfikacji kart, którymi klienci właśnie płacili za towary. Nie skradziono żadnych danych adresowych klientów sieci. Dotychczas dzięki kradzieży przestępcy dokonali co najmniej 1800 defraudacji.

Atak odkryto 27 lutego po tym, jak część klientów poinformowała sklep o niepokojących operacjach na koncie.

Czytaj dalej

Koń trojański kradnie… kliknięcia

Reklamy kontekstualne stały się w ostatnim czasie ciekawą i co najważniejsze przynoszącą realne zyski metodą zarabiania. Taką formę reklamy wspierają m.in. Google, Yahoo czy Baidu. Duża popularność reklam kontekstualnych przyciągnęła nie tylko internetowych biznesmenów, ale także ludzi chcących zarobić wykorzystując nie do końca legalne środki.

Czytaj dalej

Przestępstwo w Internecie nie jest anonimowe

Policjanci z sekcji do walki z przestępczością gospodarczą zatrzymali parę młodych ludzi, którzy w ramach zemsty na byłej dziewczynie włamali się do jej konta e-mail i komunikatorów. Sprawcy zmienili hasła, a z konta rozsyłali obraźliwe e-maile. Rafał B. lat 22 i Sylwia D. lat 21 usłyszeli zarzuty utrudniania, zniszczenia i zmiany dostępu do danych teleinformatycznych. Grozi im do 3 lat pozbawienia wolności.

Czytaj dalej

G DATA Software ostrzega przed wideo-spamem

Eksperci G DATA Software ostrzegają internautów korzystających z portali z plikami wideo przed instalowaniem wtyczek do przeglądarek z nieznanych źródeł. Często są to szkodliwe programy. Cyberprzestępcy wciąż szukają nowych trików, aby zachęcić nieświadome zagrożeń ofiary do zainstalowania szkodliwego oprogramowania na swoim komputerze.

Eksperci G DATA Software ostrzegają przed nowym podstępem: podszywaniem się wirusów pod wtyczki wideo, umieszczane pod spreparowanymi filmami.

Czytaj dalej

Atak na 10 000 witryn

Cyberprzestępcy zaatakowali ponad 10 000 stron WWW, próbując ukraść ich użytkownikom hasła używane przez nich w grach online. Atak rozpoczął się najprawdopodobniej w Chinach. Specjaliści, którzy o nim poinformowali, mówią, że bardzo szybko się on rozprzestrzenia.

Zaatakowane witryny wyglądają tak samo, jak przed atakiem. Cyberprzestępcy umieścili jednak w ich kodzie niewielkie fragmenty JavaScriptu, które przekierowują przeglądarki na chińskie serwery, na których dochodzi do ataku na komputer.

Czytaj dalej

CONFidence 2008

Organizatorzy konferencji o bezpieczeństwie sieciowym CONFidence po raz kolejny (to już czwarta edycja) udowadniają, że nie jest to “suche” słuchanie wykładów, ale raczej spotkanie tej społeczności w Polsce. Zaplanowane na tegoroczną edycję wydarzenia podsumować można krótko: będzie się działo! Oprócz wielu gości z zagranicy ( a wymienić tu należy choćby Dana Griffina, Petko d. Petkova, Alessio Pennasilico, Felixa Kronlage) i czołówki polskich specjalistów (Rutkowska, Bromirski) przygotowano także szeroką ofertę warsztatów, które w dodatku można odbyć taniej niż firmach szkoleniowych!

Czytaj dalej