Studencki Festiwal Informatyczny 2008 – relacja

Przez trzy dni Kraków żył informatyką. Przynajmniej powinien. W dniach 6-8 marca odbyła się kolejna edycja Studenckiego Festiwalu Informatycznego. Impreza jak zwykle była reklamowana w różnych mediach, przyciągnęła wielu sponsorów i kusiła bogatym wachlarzem prezentacji. Niestety, nie można powiedzieć, że konferencja udała się w stu procentach.

Czytaj dalej

Luka bezpieczeństwa w Real Player

Specjalista ds. bezpieczeństwa IT – Elazar Broad wykrył poważną lukę w kontrolce ActiveX w popularnym odtwarzaczu plików multimedialnych Real Player, która pozwala na doprowadzenie do awarii przeglądarki, a nawet do wstrzyknięcia i wykonania szkodliwego kodu na komputerze ofiary.

Do ataku dochodzi, gdy użytkownik odwiedzi specjalnie spreparowaną stronę internetową przy użyciu przeglądarki Internet Explorer. Błąd wykryty został w komponencie rmoc3260.dll modułu ActiveX i umożliwia napastnikowi nadpisanie bloków danych na stercie po ich uwolnieniu oraz na modyfikowanie niektórych rejestrów.

Czytaj dalej

FBI przyznaje się do szpiegowania w sieci

Federalne Biuro Śledcze przyznało się, że przez cztery lata nielegalnie śledziło komunikację w Internecie. Ponadto według doniesień serwisu Vnunet.com, agencja ciągle łamała przy tym obowiązujące ją reguły.

Dyrektor FBI Robert Mueller powiedział, że przez cztery lata zgromadzono dane osób, m.in.: o prowadzonej przez nich elektronicznej korespondencji oraz ich aktywności w sieci. Wykraczają one poza wyznaczone, legalne ramy działalności. Według niego, jest to również częściowo wina operatorów telekomunikacyjnych, którzy dostarczali FBI “zbyt dużo informacji”.

Czytaj dalej

Ubuntu 8.04 Alpha 6

Wielkimi krokami zbliża się oficjalna premiera Ubuntu 8.04 Hardy Heron. Tymczasem developerzy systemu wydali nową wersję rozwojową Alpha 6 przeznaczoną do szerszego testowania w celu wyłapania najdrobniejszych błędów.

Wśród nowości między innymi: X.Org 7.3 z nowym narzędziem do zmiany rozdzielczości, Brasero – program do nagrywania CD/DVD, Transmission – klient BitTorrent, dystrybucja posiada jądro w wersji 2.6.24-11.17, które bazuje na 2.6.24.3.

Dostępne do pobrania pliki ISO:

Ubuntu 8.04 LTS (Hardy Heron) Alpha 6
Kubuntu 8.04 LTS (Hardy Heron) Alpha 6

Czytaj dalej

Kolejne bledy w stronach rządowych

Jeden z konsultantów do spraw bezpieczeństwa, który współpracuje z naszą redakcją Pan Iwo Graj, znalazł błędy w czterech stronach rządowych z województwa świętokrzyskiego. Są to miedzy innymi: Wojewódzki Fundusz Ochrony Środowiska i Gospodarki Wodnej, Wojewódzki Urząd Ochrony Zabytków, Wojewódzki Inspektorat Ochrony Środowiska, Zakład Obsługi Informatyki Świętokrzyskiego Urzędu Wojewódzkiego W Kielcach.

Czytaj dalej

Dziurawy Livebox tp

W urządzeniu Livebox TP odkryto lukę polegającą na przepełnieniu bufora, dzięki której atakujący może spowodować zawieszenie lub niestabilność jego pracy (atak typu DoS). Istnieje także groźba wykorzystania tej podatności do wykonania dowolnego kodu w sposób zdalny.

Czytaj dalej

Niebezpieczne karty płatnicze?

26 – letni absolwent University of Virginia – Karsten Nohl wywołał konsternację, informując na Chaos Communications Congress, że wraz z dwoma kolegami z Niemiec złamał zabezpieczenia jednego z układów RFID, narażając na niebezpieczeństwo miliony użytkowników kart kredytowych.

Czytaj dalej

Imagine Cup 2007 Akcelerator Innowacji: Polacy zwycięzcami!

Microsoft poinformował, że drużyna InPUT, finaliści Microsoft Imagine Cup 2007 w kategorii Projektowanie Oprogramowania, zwyciężyli w trzeciej edycji programu Imagine Cup Innovation Accelerator w Mountain View w Kalifornii. Wśród zespołów, które w sierpniu zeszłego roku w Seulu zostały wytypowane do udziału w Akceleratorze Innowacji znaleźli się finaliści kategorii Projektowanie Oprogramowania, których projekty niosły największy potencjał biznesowy.

Czytaj dalej

Złośliwe oprogramowanie atakuje smartfony

Użytkownicy smartfonów działających pod kontrolą Windows Mobile mogą czuć się zagrożeni. Eksperci z firm McAfee oraz Sophos wykryli złośliwe oprogramowanie, które pozwala na kradzież poufnych informacji przechowywanych w zainfekowanym urządzeniu. Aktualnie, narażeni na atak są głównie chińscy użytkownicy smartfonów.

Czytaj dalej

CeBIT pełen niebezpieczeństw

Największe targi komputerowe na świecie mogą przynieść bogate zdobycze złodziejom danych – nigdzie indziej nie występuje takie zagęszczenie laptopów i niezabezpieczonych sieci WLAN jak na targach CeBIT.

Czytaj dalej

Krytyczna luka komunikatorze ICQ

Specjaliści z firm Secunia i FrSIRT informują, że odpowiednio spreparowane wiadomości, mogą doprowadzić do awarii komunikatora ICQ 6 u innych użytkowników. Przyczyną problemu jest błąd w filtrowaniu łańcucha formatującego podczas przetwarzania wiadomości HTML zawierających specyfikator w rodzaju %020000000p.

Błąd ten może zostać wykorzystany do wstrzyknięcia i wykonania kodu. Nie poinformowano, czy cyberprzestępcy już korzystają ze wspomnianej dziury.

Narażony na występowanie błędu jest klient ICQ w wersji 6 Build 6043. Bardzo prawdopodobne, że zawierają ją też i inne edycje programu.

Czytaj dalej

Zakupy za darmo

W opensource’owym oprogramowaniu przeznaczonym do tworzenia sklepów internetowych – osCommerce i xt:commerce – znaleziono luki, które pozwalają na dokonanie zakupów bez konieczności zapłacenia za towar!

Oba programy można wykorzystać, gdy używają one systemu obsługi kart kredytowych 1&1 ipayment. Programy źle analizują dane otrzymane w odpowiedzi z ipayment. Oszust może to odpowiednio wykorzystać, dzięki czemu system automatycznie przyjmie, że płatność została dokonana.

Czytaj dalej

Rekordowa kara dla Microsoftu

Rekordową grzywnę w wysokości 899 mln euro kary ma zapłacić gigant z Redmond za to, że zwlekał z ujawnieniem informacji o swoim oprogramowaniu i żądał wygórowanych stawek od twórców konkurencyjnego oprogramowania.

“Microsoft był pierwszą firmą w 50-letniej historii unijnej polityki konkurencji, którą musieliśmy ukarać grzywną za niepodporządkowanie się naszym antymonopolowym decyzjom. Mam nadzieję, że nasza dzisiejsza decyzja zamyka ten ciemny rozdział” – powiedziała Neelie Kroes, unijna komisarz ds. Konkurencji.

Czytaj dalej

Niebezpieczny RAM oczami pracownika Microsoft

Ostatnio informowaliśmy o możliwości odczytania kluczy szyfrujących bezpośrednio z pamięci RAM komputera i odtworzenia w ten sposób danych przechowywanych na dysku twardym komputera. Odkrywcy luki oświadczyli, że na atak podatne są między innymi takie technologie jak Microsoft’s BitLocker i Apple’s FileVault. Wymienienie jednej z technologii giganta z Redmond wywołało natychmiastowy odzew ze strony pracownika tej firmy, który opublikował ciekawe sprostowanie podważające możliwość efektywnego odszyfrowania dysków.

Czytaj dalej

VMware – poważny błąd

W bardzo znanym oprogramowaniu do wirtualizacji – VMware – odkryto bardzo poważną lukę w zabezpieczeniach, która pozwala na nieograniczony dostęp do systemu macierzystego. Narażone są: VMware Workstation, VMware Player i VMware ACE.

Czytaj dalej

Niebezpieczny RAM

Dane zaszyfrowane za pomocą wyspecjalizowanych programów stworzonych w celu ochrony prywatnych informacji na komputerach przenośnych, mogą zostać odzyskane poprzez odtworzenie klucza szyfrującego z ulotnej pamięci RAM.

Czytaj dalej

Nieletni handlował w sieci pirackimi płytami

Dwa komputery i ponad 400 płyt DVD z nielegalnymi kopiami filmów zabezpieczyli policjanci w domu 16-letniego mieszkańca powiatu krośnieńskiego. Nastolatek sprzedawał je za pośrednictwem Internetu.

Od dłuższego czasu krośnieńscy policjanci sprawdzali informację o osobie, rozprowadzającej wśród użytkowników Internetu nielegalnie skopiowane filmy. Pełną ofertę można było znaleźć na jednej ze stron w sieci.

Czytaj dalej

Rosja przoduje w niechlubnej statystyce

Jak wynika z najnowszego raportu firmy PC Tools, Rosja przoduje w produkowaniu szkodliwego oprogramowania. Chiny (dotychczasowy lider) zajęły drugie miejsce. Najniższy stopień podium przypadł Stanom Zjednoczonym. Lider tej niechlubnej klasyfikacji jest odpowiedzialny za wypuszczenie prawie 28% malware na świecie.

Czytaj dalej

Jak zarobić na włamaniu…

Przestępstwo może przynieść zysk, ale z reguły w miarę upływu czasu zostaje wykryte i wszystkie profity z niego płynące zostają zniwelowane a na samego przestępcę czeka odpowiednia kara. Przypadek ukraińskiego hakera, Oleksandra Dorożko, przeczy jednak tej regule. Haker będzie mógł zatrzymać pieniądze, które zdobył pośrednio dzięki włamaniu do systemu informatycznego firmy IMS Health.

Czytaj dalej

WordPress zaatakowany

W miniony weekend rozpoczął się atak DDoS na serwis blogowy WordPress.com. W sobotę i niedzielę blogi umieszczone na stronie były w większości przypadków niedostępne, w poniedziałek sytuacja poprawiła się, jednak do tej pory zdarzają się problemy z wyświetlaniem niektórych witryn.

Czytaj dalej

Skandal wokół sprzedaży biletów

To, że zawiódł internetowy system sprzedaży biletów na tegoroczne finały piłkarskich mistrzostw Europy, to jeszcze nic. Właśnie okazało się, że do internetu trafiły tysiące danych osobowych kibiców, którym jednak udało się zarejestrować na stronie kupbilet.pl – informuje radio ZET.

Czytaj dalej

FrSIRT o dziurach w MySQL

Eksperci z FrSIRT odkryli liczne luki w bazie danych MySQL, które mogą zostać wykorzystane przez cyberprzestępców do kradzieży ważnych informacji lub przeprowadzenia ataku typu DoS.

French Security Incidence Response Team informuje, że siedem dziur występuje w wersjach MySQL wcześniejszych od wersji 5.1.23.

Slavik Markovich, dyrektor ds. bezpieczeństwa w firmie Sentrigo, która specjalizuje się w zabezpieczeniu baz danych, mówi, że błędy tego typu często występują w nowych aplikacjach bazodanowych.

Czytaj dalej

Za nielegalny proceder grozi mu do 10 milionów zł grzywny

Świętokrzyscy policjanci wspólnie z kieleckimi celnikami zatrzymali 54–letniego mieszkańca Kielc, podejrzewanego o nielegalne wprowadzenie na polski obszar celny sprzętu elektronicznego. Ponadto na trzech komputerach znalezionych w jego mieszkaniu policjanci zabezpieczyli nielegalne oprogramowanie, którego wartość szacuje się na około 100 tysięcy złotych. Ze wstępnych ustaleń wynika, że skonfiskowany sprzęt do Polski trafiał zza oceanu w przesyłkach pocztowych.

Czytaj dalej

Spadała liczba luk w oprogramowaniu

Z raportu opublikowanego przez IBM-owskie ISS X-Force wynika, że w 2007 roku liczba wykrytych luk w oprogramowaniu zmniejszyła się po raz pierwszy od siedmiu lat. Nawet jednak specjaliści z IBM nie są zgodni co do tego, dlaczego tak się stało.

Chris Rouland, dyrektor ds. technicznych w ISS mówi, że wiemy o mniejszej liczbie luk, gdyż powstał czarny rynek, na którym handluje się informacjami o nich. Wielu specjalistów woli sprzedać dane o dziurze – a mogą być one warte nawet 100000 dolarów – niż informować o niej producenta wadliwego oprogramowania.

Czytaj dalej

Niebezpieczne exploity na jądro Linuxa

W sieci pojawił się exploit, który w trywialny sposób pozwala na podniesienie uprawnień użytkownika do praw roota. Jest bardzo niebezpieczny nie tylko dlatego, że nie jest kłopotliwy w użyciu ale również dlatego, że za jego pomocą można zaatakować wiele wersji kernela: począwszy od 2.6.17 a na 2.6.24.1 kończąc.

Podatność tkwi w funkcji systemowej vmsplice(), która przesyła dane bezpośrednio z przestrzeni użytkownika do deskryptora.

Dane są przesyłane bezpośrednio w jądrze, bez bufora w przestrzeni użytkownika i bez przełączania do trybu użytkownika.

Czytaj dalej

Aby internet był bezpieczniejszy…

Jutro, 12 lutego 2008 już po raz czwarty Fundacja Dzieci Niczyje oraz NASK, realizatorzy unijnego projektu Saferinternet.pl, organizują w Polsce obchody Dnia Bezpiecznego Internetu. Głównym Partnerem DBI 2008 jest Fundacja Grupy TP.

Dzień Bezpiecznego Internetu, ustanowiony z inicjatywy Komisji Europejskiej w ramach programu “Safer Internet”, ma na celu propagowanie działań na rzecz bezpieczeństwa dzieci i młodzieży w Internecie. Obchody Dnia Bezpiecznego Internetu patronatem objęła Viviane Reding, Komisarz ds. Mediów i Społeczeństwa Informacyjnego.

Czytaj dalej

Raport Roczny CERT Polska 2007

Zespół CERT Polska opublikował raport podsumowujący rok 2007. Raport zawiera analizę incydentów naruszających bezpieczeństwo teleinformatyczne, zgłaszanych do zespołu CERT Polska w ubiegłym roku. Raport znajduje

Czytaj dalej

Windows Server 2008 i Vista SP1 wyciekły do sieci

Kilka tygodni przed oficjalną premierą, dwa nowe produkty Microsoftu Windows Server 2008 i Vista SP1 są już dostępne w sieci BitTorrent.

Obraz ISO zawierający DVD z pełną wersją Windows Server 2008 można było ściągnąć już tego samego dnia, którego Microsoft opublikował informację o wydaniu wersji RTM. Ofinalny Windows Server 2008 opatrzono numerem kompilacji v6001-18000-080118-1840. Jednak większą popularnością od nowego serwerowego systemu cieszy się Service Pack 1 dla Windows Vista, który będzie udostępniony dla wszystkich w marcu.

Czytaj dalej

Nielegalne oprogramowanie w firmach ubezpieczeniowych

Nawet do 5 lat pozbawienia wolności grozi właścicielom firm ubezpieczeniowych, u których dolnośląscy policjanci znaleźli zainstalowane nielegalne oprogramowanie. Właściciele firm nie potrafili udowodnić ich legalności. Funkcjonariusze zabezpieczyli sześć twardych dysków oraz laptopa.

Czytaj dalej

Łatanie WordPressa

Developerzy systemu blogowego WordPress opublikowali wersję 2.3.3, w której załatali dziurę, pozwalającą obcym osobom na edytowanie cudzego bloga. Umożliwiała to błędna implementacja XML-RPC.

To już kolejna luka w XML-RPC, z którą musieli poradzić sobie twórcy WordPressa. W wersji 2.3.3 poprawiono też kilka błędów mniejszej wagi.

Osoby, które chcą się zabezpieczyć przed luką w XML-RPC nie muszą instalować pełnej wersji 2.3.3. Wystarczy, że pobiorą i zainstalują poprawiony skrypt xmlrpc.php.

Czytaj dalej

TrueCrypt 5.0 wydany

Pojawiło się nowe wydanie programu TrueCrypt – w pełni darmowej aplikacji do szyfrowania danych, pracującej w systemach Windows oraz Linux.

Czytaj dalej

Cyberprzestępcy atakują studentów

Cyberprzestępcy zaatakowali studentów jednej z amerykańskich uczelni. Sans Institute informuje, że na skrzynki e-mail studentów trafił spam. Można w nim przeczytać, że odbiorca, jeśli nadal chce korzystać z poczty, musi zweryfikować swoje dane, przesyłając na podany adres nazwę użytkownika, hasło i datę urodzenia.

Mark Hofman z Internet Storm Center przypomina, że niedawno podobny spam wykryli europejscy dostawcy Internetu.

Czytaj dalej

12-latek “pogrywał” na uczuciach internautów

12-letniego oszusta zatrzymali policjanci monitorujący Internet z komendy wojewódzkiej Policji w Olsztynie. Młodzieniec nakłaniał ludzi do wysyłania sms-ów, z których środki finansowe miały być rzekomo przekazywane na pomoc potrzebującym dzieciom. W rzeczywistości 12-latek miał w ten sposób otrzymywać kod dostępu do gry internetowej, by móc na cudzy koszt grać w sieci.

Czytaj dalej

Nowy algorytm szyfrujący Al-Kaidy…

Na jednym z forów Internetowych, które jest związane z Al-Kaidą ukazała się informacja, że zakończono prace nad nową wersją algorytmu szyfrującego, przeznaczonego dla użytkowników tego forum, znanego jako ‘Sekret Mudżahedina’, teraz v2.

Autorzy kodu, którzy pozostają anonimowi, twierdzą, że wersja druga aplikacji jest o wiele bardziej bezpieczna od poprzedniej.

Czytaj dalej

Microsoft uaktualnia biuletyn bezpieczeństwa

Microsoft opublikował poprawioną wersję biuletynu bezpieczeństwa MS08-001. W poprawce stwierdzono, że błędy w stosie TCP/IP dotyczą również oprogramowania Windows Small Business Server 2003 Service Pack 2 oraz Windows Home Server. Występujące w nich luki pozwalają na zdalne wstrzyknięcie i wykonanie szkodliwego kodu za pomocą odpowiednio spreparowanych pakietów protokołów IGMPv3, MLDv2 i pofragmentowanych RDP.

Czytaj dalej

Raport G DATA o szkodliwym oprogramowaniu w 2007 roku

Firma G DATA przygotowała raport podsumowujący działalność związaną z rozwojem szkodliwego oprogramowania w 2007 roku. Odnotowano w nim znaczny wzrost liczby złośliwych programów w stosunku do poprzednich lat, wykorzystujących coraz bardziej zaawansowane rozwiązania. Nastąpił także istotny rozwój narzędzi wykorzystywanych przez cyberprzestępców do kradzieży danych.

Czytaj dalej

Linux 2.6.24 dostępny

Pojawiła się nowa wersja jądra systemu GNU/Linux serii 2.6 oznaczonego 2.6.24. Nowy kernel niesie za sobą dziesiątki znaczących poprawek, których łączną listę zobaczyć można w ChangeLog.

Czytaj dalej

SymbOS.Beselo.Alworm atakuje komórki

Specjaliści wykryli szkodliwy kod atakujący system operacyjny Symbian. Robak SymbOS.Beselo.Alworm zaraża telefony komórkowe korzystające z Symbian OS. Należą do nich m.in. Nokia 6600, 6630, 7610, N70 i N72.

Szkodliwy kod rozprzestrzenia się za pomocą MMS-ów jako plik o nazwie Beauty.jpg, Sex.mp3 lub Love.rm. Po zarażeniu urządzenia szkodliwy kod wysyła pod wszystkie numery z książki telefonicznej MMS-y ze złośliwym kodem. Ponadto generuje losowo numery telefonów i również wysyła na nie MMS-y. Co ciekawe wszystkie generowane numery pochodzą z Chin i należą do tego samego operatora.

Czytaj dalej

Atak na sieci energetyczne

Centralna Agencja Wywiadowcza (CIA) informuje, że systemy komputerowe wielu koncernów energetycznych w USA zostały spenetrowane przez cyberprzestępców.

Tom Donahue, ekspert CIA ds. cyberbezpieczeństwa, mówi, że nie udało się zidentyfikować sprawców ataków.

CIA zwykle nie ujawnia podobnych informacji, już sam fakt, że Agencja zdecydowała się wspomnieć o atakach może oznaczać, że sytuacja jest poważna, a producenci energii powinni zwrócić większą uwagę na bezpieczeństwo swoich sieci.

Czytaj dalej

Oficerowi skradziono komputer z danymi 600 tys. osób

Oficerowi brytyjskiej marynarki wojennej skradziono przenośny komputer, w którym przechowywane były dane o 600 tysiącach osób, w tym żołnierzach i chętnych do pracy w armii – poinformowało Ministerstwo Obrony w Londynie.

Według resortu obrony przechowywane w laptopie informacje zawierały numery dokumentów tożsamości, ubezpieczeń społecznych, a także szczegółowe dane bankowe i osobiste. Zgłoszenie kradzieży komputera z samochodu zaparkowanego w Birmingham wpłynęło na policję 10 stycznia.

Czytaj dalej