Ostatnia szansa na start w Imagine Cup 2008

Microsoft poinformował, że zostały tylko dwa tygodnie na zarejestrowanie się w konkursie technologicznym dla studentów Microsoft Imagine Cup. Start w konkursie to doskonała szansa na sprawdzenie Twoich umiejętności oraz zdobycie cennego doświadczenia i atrakcyjnych nagród. W tym roku zwycięzcy poszczególnych kategorii będą reprezentować nasz kraj w rozgrywce finałowej, która odbędzie się w lipcu w Paryżu.

Czytaj dalej

Nasza-klasa pod lupą inspektora!

Generalny Inspektor Ochrony Danych Osobowych przeprowadzi kontrolę serwisu Nasza-klasa.pl, by zbadać czy zamieszczane tam dane osobowe są bezpieczne.

Michał Serzycki podkreślił, że ze wstępnych ustaleń wynika, iż twórcy portalu podeszli “bardzo profesjonalnie” do kwestii ochrony danych, a kontrola, która rozpocząć ma się w ciągu najbliższych dni, jest po to, by sprawdzić, czy zabezpieczenia danych są wystarczające.

Czytaj dalej

Domowe routery są podatne na atak

Adrian Pastor z hakerskiej organizacji GNUCitizen poinformował, że wraz ze swoimi kolegami odkrył błąd, który pozwala na przejęcie kontroli nad większością domowych routerów. Wystarczy, by cyberprzestępca zachęcił internautę do odpowiedzenia odpowiednio spreparowanej witryny. Podczas takiej wizyty dochodzi do takiej zmiany ustawień routera, by ten przekierowywał użytkownika z prawdziwych stron banków czy sklepów internetowych na ich fałszywe, podobnie wyglądające kopie.

Czytaj dalej

Lockpicking na CONFidence 2008!

Miło nam jest poinformować, że na CONFidence 2008, którego patronem medialnym jest portal HACK.pl odbędzie się pierwszy w Polsce konkurs Lockpicking’u! Podczas poprzedzających konkurs dwudniowych warsztatów nauczysz się otwierać skomplikowane zamki przy pomocy zaledwie kilku prostych narzędzi.

Grupa entuzjastów Lockpicking’u z Niemiec udowodni, że nawet najsolidniejsze zamki mogą zostać otwarte bez pomocy klucza i to w zaledwie kilka minut.

Czytaj dalej

Jeremy Clarkson ofiarą cyberprzestępców

Cyberprzestępcy włamali się do konta bankowego prezentera popularnego programu telewizyjnego Top Gear, Jeremy’ego Clarksona. Został on tym samym zmuszony do odwołania swojej opinii na temat zagubienia danych osobowych…

Prezenter stwierdził ostatnio na łamach jednej z gazet, że zagubione przez brytyjski Urząd Podatkowy i Celny (HM Revenue & Customs) dane 25 milionów obywateli są bezużyteczne. Na potwierdzenie tego stanowiska udostępnił publicznie m.in. numer swojego konta bankowego.

Czytaj dalej

Przegląd prasy z ostatniego tygodnia

Prezentujemy Państwu skrót przeglądu prasy i artykułów z tematyki bezpieczeństwa IT z ostatniego tygodnia. Jednocześnie informujemy, że prowadzimy dogłębny monitoring mediów w zakresie tej tematyki, dysponując wszystkimi artykułami w pełnej formie. Wszystkie osoby, które chciałyby podjąc współpracę z serwisem hack.pl w zakresie opracowywania tych materiałów, publikowania streszczeń lub pisania komentarzy prosimy o kontakt pod adresem [email protected].

Przegląd prezentujemy w formie: tytul gazety – data – tytuł artykułu – temat

Czytaj dalej

Po latach MBR znowu w niebezpieczeństwie

Developerzy oprogramowania antyrootkitowego GMER poinformowali o odkryciu szkodliwego kodu, który infekuje główny sektor rozruchowy dysku twardego (MBR – master boot record) i używa rootkita by zamaskować swoją obecność. Szkodliwy kod, który wciąż nie ma własnej nazwy, bazuje na kodzie BootRoot autorstwa firmy eEye. BootRoot został zaprezentowany podczas Black Hat USA Conference 2005. eEye za jego pomocą ilustrowało sposób, w jaki może on zainfekować MBR oraz manipulować sterownikami podczas startu systemu. Szkodliwy kod może zainfekować jądro Windows NT oraz jego następców.

Czytaj dalej

Ogólnopolskie uderzenie w piratów telewizyjnych

Od rana trwa ogólnopolska akcja policyjna wymierzona w osoby zajmujące się handlem w serwisie Allegro kartami dekodującymi sygnał RTV, umożliwiającymi bezprawne korzystanie z usług platform cyfrowych. W jej wyniku policjanci zabezpieczyli komputery, dekodery TV, karty dostępowe oraz płyty CD i DVD z nielegalnym oprogramowaniem.

Czytaj dalej

Tajne informacje wojskowe w publicznej bibliotece w Sztokholmie

Tajne dokumenty szwedzkiej armii, dotyczące również innych krajów, m.in. USA, znaleziono w bibliotece publicznej w Sztokholmie – poinformował rzecznik szwedzkiego ministerstwa obrony. “Poufne dokumenty przechowywano w pamięci USB. To bardzo poważna sprawa” – powiedział rzecznik Philip Simon.

Czytaj dalej

Rejestracja na CONFidence 2008 już otwarta!

Fundacja PROIDEA zaprasza na czwartą edycję CONFidence – największej konferencji na temat bezpieczeństwa sieciowego w Polsce. CONFidence gromadzi nie tylko najlepszych polskich specjalistów, ale także uczestników i znakomitych prelegentów z całego świata. Do tej pory mogliśmy wysłuchać wykładów Łukasza Bromirskiego, Raoula Chiesa, Alexandra Kornbrusta i Dinisa Cruza.

Czytaj dalej

Testowanie skuteczności zapór sieciowych

Firma Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował nowy artykuł analityczny na temat wykorzystywania testów wycieków w celu oceny skuteczności zapór sieciowych. Autorem tekstu jest Nikolay Grebennikov, zastępca dyrektora działu technologii innowacyjnych.

W artykule Grebennikov omówił rolę, jaką odgrywają zapory sieciowe w zintegrowanych systemach bezpieczeństwa informacji. Przedstawiono również zasady i metody wykorzystywane w testach wycieków, które stanowią jeden z najbardziej obiektywnych rodzajów testów zapory sieciowej.

Czytaj dalej

Armia USA korzysta z systemów Apple

Podpułkownik C. J. Wallington poinformował, że amerykańska Armia coraz częściej wykorzystuje komputery Apple. Zdaniem wojskowych, systemy operacyjne tej firmy są bardziej bezpieczne niż Windows. Wallington podkreślił szczególną przydatność Apple Xserve, który jest używany w armijnych centrach bazodanowych. “To jedne z najczęściej atakowanych maszyn. Jednak przeprowadzane ataki są przygotowane pod kątem przełamania zabezpieczeń systemu Windows, więc Apple dobrze sobie z nimi radzi” – mówi Wallington.

Czytaj dalej

Hakerzy w rękach policjantów – portal TopHack.pl zamknięty

Dwóch hakerów, którzy włamywali się na strony internetowe, zatrzymali policjanci z wydziału do walki z przestępczością gospodarczą komendy wojewódzkiej w Rzeszowie. Młodzi mieszkańcy Górnego Śląska regularnie zmieniali zawartość witryn www. Interesowały ich głównie strony urzędów administracji państwowej, banków, firm, ale także znanych osób. Teraz grozi im do 3 lat więzienia. Śledczy sprawdzają, czy hakerzy nie dokonywali innych przestępstw w sieci.

Czytaj dalej

Hack.pl – co w nowym roku?

Drodzy czytelnicy!

Po wielu zawirowaniach i trudnych momentach dla serwisu hack.pl, kończymy ten rok w doskonałych nastrojach. Ten rok to trzykrotny wzrost oglądalności w zestawieniach miesiąc do miesiąca i rok do roku. Pomimo tak szybkiego wzrostu planujemy dalszy rozwój i dalsze zmiany w serwisie. Od 1 stycznia wdrożonych zostanie kilka zmian funkcjonalnych, o które prosiliście i które adresowaliście na forum lub bezpośrednio do naszych developerów.

Czytaj dalej

Wesołych Świąt

Wesołych i pogodnych Świąt Bożego Narodzenia oraz spełnienia marzeń z okazji nadchodzącego Nowego Roku życzy redakcja HACK.pl !!!

Czytaj dalej

Luka DoS w module Cisco Firewall Services

Firma Cisco poinformowała o usterce bezpieczeństwa w swoich produktach Firewall Services Module (FWSM). Dziura pozwala przeprowadzać ataki typu DoS i unieruchamiać urządzenie sieciowe.

FWSM to moduł wykorzystywany w switchach z rodziny Catalys 6500 i routerach Catalyst 7600. Problem ujawnia się podczas filtrowania danych zawartych w warstwie aplikacji.

Cisco informuje, że dotychczas nie odkryto żadnego szkodliwego kodu wykorzystujące tę dziurę. Zauważono jednak łańcuchy danych, które mogą doprowadzić do ponownego uruchomienia FWSM.

Czytaj dalej

“Tylne drzwi” w SP1 dla Visty?

Bruce Schneier, amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego twierdzi, że generator liczb pseudolosowych zastosowany w SP1 dla Windows Vista, zawiera lukę, którą może wykorzystać Narodowa Agencja Bezpieczeństwa (NSA).

Czytaj dalej

Pirackie oprogramowanie w firmie telekomunikacyjnej

Policjanci z sekcji do walki z przestępczością gospodarczą w Siedlcach zatrzymali 34-letniego mężczyznę podejrzewanego o udostępnianie pirackich programów komputerowych. Nielegalne oprogramowanie znaleźli w jednej z firm świadczącej usługi telekomunikacyjne i elektroenergetyczne na terenie powiatu siedleckiego i węgrowskiego. Mężczyźnie może grozić nawet do 5 lat więzienia.

Czytaj dalej

Top 10 najoryginalniejszych przypadków utraty danych w 2007

Ontrack, jedna z bardziej znanych w Polsce i na świecie firm zajmujących się odzyskiwaniem danych opublikowała jak co roku swój ogólnoświatowy i krajowy ranking najbardziej nietypowych przypadków utraty danych.

Lista najoryginalniejszych przypadków utraty danych w 2007 roku według Ontrack:

Czytaj dalej

Atak na amerykańskie centrum badawcze

Laboratorium badawcze Oak Ridge National Laboratory (ORNL) w Tennessee oraz Los Alamos National Laboratory w Nowym Meksyku padło ofiarą ataku crackera.

Według przedstawiciela placówki w Oak Ridge, przeprowadzony atak był poprzedzony falą wiadomości e-mail zawierających załączniki ze złośliwym oprogramowaniem. Po otwarciu takiego listu uruchamiały się konie trojańskie, których zadaniem było obejście zabezpieczeń. Dzięki temu cyberprzestępcy uzyskali dostęp do bazy danych zawierającej informacje personalne osób odwiedzających laboratorium od 1990 do 2004 roku.

Czytaj dalej

Luki DoS w telefonach Nokia N95 i Cisco 7940 IP Phone

W telefonie komórkowym Nokia N95 znajduje się luka DoS, którą można wykorzystać do wstrzymania pracy urządzenia. Aparat odzyskuje sprawność dopiero po restarcie. Do przeprowadzenia ataku wystarczy wysłanie do aparatu pakietów SIP INVITE.

Usterka została znaleziona w firmwarze w wersji 12.0.013, ale wcześniejsze wydania najprawdopodobniej są także narażone na występowanie błędu.

Nokia nie przygotowała jeszcze odpowiedniej poprawki i obecnie jedyną obroną jest wyłączenie klienta SIP. Domyślnie jest on wyłączony, więc przy standardowej konfiguracji telefon nie jest podatny na atak.

Czytaj dalej

Policjanci pokrzyżowali plany nieuczciwego internauty

Rzeszowscy policjanci z kolegami z komendy w Jarosławiu udaremnili przestępcze zamiary internetowego oszusta. Młody człowiek nielegalnie zawłaszczył sobie konta internetowe ponad 20 osób. Za ich pomocą prawdopodobnie miał prowadzić sprzedaż różnych przedmiotów. Przed dwoma laty policjanci przyłapali go właśnie na internetowych oszustwach.

Czytaj dalej

Niebezpieczne działy IT

Pracownicy działów IT są odpowiedzialni za 1/3 przypadków wydostania się ważnych danych z firm. Takie wnioski płyną z badania przeprowadzonego przez firmę Orthus, która przeanalizowała ponad 100 000 godzin, które w Sieci spędziło ponad 1000 pracowników z krajów europejskich. Badano, w jaki sposób osoby te przetwarzają, przechowują i przekazują ważne dla ich firmy dane.

Czytaj dalej

Błędy w Gadu-Gadu

Mateusz Jurczyk (współpracujący z Eleytt Research w zakresie Responsible Dislosure Assurance oraz jako zewnętrzny badacz) znalazł lukę w module parsowania pliku emots.txt w najnowszej wersji popularnego komunikatora Gadu-Gadu. Michał Bućko wykrył dwie kolejne luki ale w innych komunikatorach, zapowiedział także kilka innych luk, które niedługo ujrzą światło dzienne.

Advisory z opisem tych błędów znajdują się na stronie eleytt.com:

Gadu-Gadu Skin Attribute Handling Remote Denial of Service
http://eleytt.com/advisories/eleytt_GG1.pdf
http://www.securityfocus.com/bid/26718

Czytaj dalej

Elektroniczny łowca głów w Polsce

Gadżet rodem z filmów science-fiction będzie w przyszłym roku testowany w Warszawie. Władze miasta chcą wypróbować, a potem kupić system rozpoznający twarze przechodniów, na podstawie nagrań kamer monitoringu – donosi “Dziennik”

Jest czerwiec 2012 roku – został tydzień do rozpoczęcia mistrzostw Europy w piłce nożnej. Stolica jest pełna gości, hotele pękają w szwach, każdego dnia do miasta przyjeżdżają tysiące ludzi. Wśród nich jeden z najbardziej poszukiwanych brytyjskich stadionowych bandytów, człowiek, który nie ma prawa przebywać w Warszawie w czasie Euro.

Czytaj dalej

Bezprzewodowa klawiatura Microsoftu złamana

Szwajcarska firma Dreamlabs Technologies AG twierdzi, że znalazła sposób na podsłuchiwanie transmisji danych przesyłanych między bezprzewodową klawiaturą Microsoftu a stacją bazową, z którą urządzenie współpracuje, używając fal radiowych o częstotliwości 27 MHz.

Czytaj dalej

Problem ze spyware

Z badań przeprowadzonych przez Computing Technology Industry Association wynika, że firmy i organizacje najbardziej obawiają się spyware. Spośród 1070 przepytanych organizacji aż 55% odpowiedziało, że najbardziej martwi je spyware. Niewiele mniej, bo 54% za największe zagrożenie uważa beztroskę użytkowników.

Niemal połowa (49%) wymieniła wirusy i robaki jako podstawowe zagrożenie. Dla 44.2% jest nim nielegalne działanie autoryzowanych użytkowników, a niemal 42% uważa, że największe niebezpieczeństwo niosą ze sobą ataki na przeglądarki internetowe.

Czytaj dalej

Szybkie łamanie haseł na konsoli PlayStation 3

Nick Breese, konsultant pracujący dla Security-Assessment.com wyznał, że za pomocą PS3 złamał hasło 100 razy szybciej niż na komputerze z procesorem Intela. Nick swe odkrycie zaprezentował na konferencji hakerów, jaka odbyła się w Wellington w Nowej Zelandii.

Urządzenie PlayStation 3 jest skonstruowane tak, by szybko wykonywać proste i powtarzalne czynności. Na pokładzie PS3 znajdziemy procesor złożony z sześciu rdzeni, z których każdy jest w stanie wykonywać cztery obliczenia jednocześnie. Wynika to z zastosowania mechanizmu Single Instruction – Multiple Data.

Czytaj dalej

Windows XP lepszy od Visty?!? ;]

Najnowsze testy wykazały, że Windows XP korzystający z beta wersji Service Pack 3 ma dwa razy lepsze osiągnięcia niz Windows Vista działający z, długo oczekiwaną, wersją beta Service Pack 1.

Wydanie pierwszego Service Pack’a dla Visty jest planowane na początek przyszłego roku i ma on zwiększyć wydajność tegoż systemu. Aczkolwiek gdy wersja wersja beta SP1 dla Visty została poddana testom benchmarkowym przez firmę Devil Mountain Software poprawa nie była oszałamiająca.

Czytaj dalej

Internetowy oszust za kratkami

Policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji w Katowicach zatrzymali oszusta, działającego na olbrzymią wręcz skalę. Wstępnie ustalono, że oszust prowadził swoją “działalność” od grudnia ubiegłego roku. Na kilku serwisach internetowych zamieszczał ogłoszenia dotyczące sprzedaży samochodów, podszywając się pod niemieckie komisy.

Czytaj dalej

Niebezpieczny VoIP

Peter Cox, specjalista od VoIP pracujący w kanadyjskiej firmie BorderWare, zaprezentował ciekawe oprogramowanie pozwalające na podsłuchiwanie rozmów prowadzonych pomiędzy użytkownikami VoIP.

Oprogramowanie o nazwie SIPtap może przechwytywać informacje SIP oraz monitorować strumienie pakietów VoIP i zapisywać je jako pliki *.wav w celu późniejszej analizy w oddalonej lokalizacji. Wcześniej trzeba się włamać do komputera pracującego w wytypowanej sieci i zainstalować na nim Trojana z programem SIPtap, który można również instalować w sieci eksploatowanej przez dostawcę usług internetowych.

Czytaj dalej

Gracz domaga się 5 milionów odszkodowania od Microsoft

Jeden z mieszkańców Kalifornii, który lubi pograć w grę Halo, pozwał do sądu Microsoft oraz firmę Bungie producenta tytułu, wszystko dlatego, że program nie działał prawidłowo.

Klienci, którzy posiadają wadliwy nośnik mogą go zwrócić lub wymienić na nowy.

Jednak Randy Nunez postanowił poszukać innego rozwiązania i złożył w sądzie pozew zbiorowy przeciwko Microsoft i Bungie, żądając 5.000.000 dolarów odszkodowania.

Czytaj dalej

Niebezpieczny kod atakuje pliki .exe

Specjaliści informują o odkryciu wyjątkowo niebezpiecznego szkodliwego kodu. Tufik.HO usiłuje zainfekować pliki kluczowe dla działania systemów operacyjnych Microsoftu. Atakuje Windows 98, ME, NT, 2000, XP oraz Server 2003.

Szkodliwy kod może rozpowszechniać się zarówno za pomocą poczty elektronicznej, jak i zainfekowanych witryn internetowych. Po zarażeniu komputera wgrywa na twardy dysk szkodliwe pliki. Niektóre z nich są wykrywane przez skanery antywirusowe jako Trojan.Tufik.H.

Czytaj dalej

Atak na Potwora

Monster.com, największy na świecie serwis z ogłoszeniami o pracy, został po raz kolejny zaatakowany przez cyberprzestępców. Do poprzedniego ataku doszło przed czterema miesiącami.

Obecnie przestępcy wykorzystali lukę IFRAME i spowodowali, że część witryny została wyłączona. Najbardziej ucierpiała usługa Monster Company Boulevard oraz firmy Eddie Bauer, GMAC Mortgage, Toyota Financial Services i Tri Counties Bank.

Czytaj dalej

Atak na banki

Wysocy rangą menedżerowie banków i innych instytucji finansowych stali się celem ataków phishingowych. Do ich skrzynek e-mailowych trafiają listy, które rzekomo zostały wysłane przez Departament Sprawiedliwości.

W treści listu można przeczytać, że przeciwko firmie, w której pracuje potencjalna ofiara, została złożona skarga, a jej kopia znajduje się w załączniku. Próba jego otwarcia kończy się zarażeniem komputera przez konia trojańskiego, który pobiera z Sieci szkodliwy kod.

Czytaj dalej

Zniknęły płyty z danymi 25 milionów osób

Angielski minister finansów Alistair Darling oświadczył, że z urzędu podatkowego administrującego zasiłkami wychowawczymi zaginęły nośniki zawierające dane 25 milionów osób – 7 milionów rodzin – uprawnionych do jego otrzymania. Dane zawierają między innymi informacje o adresach osób, daty urodzin dzieci, numery ubezpieczeń oraz numery kont bankowych, na które trafiają zasiłki.

Czytaj dalej

Backdoor w standardzie kryptograficznym?

Bruce Schneier, dyrektor firmy Counterpane, zajmującej się bezpieczeństwem sieciowym, twierdzi, że w generatorze liczb losowych RNG wykorzystywanym w standardzie szyfrowania Dual_EC_DRBG umieszczony jest backdoor, który może pozwalać na łatwe odszyfrowanie zabezpieczonych danych.

Co ważne, standard ten został w marcu tego roku oficjalnie zaakceptowany przez amerykański instytut rządowy NIST (National Institute of Standards and Technology).

Czytaj dalej

70% biznesu boi się wycieku danych przez e-mail

Według badań przeprowadzonych przez Sophos, światowego lidera w dziedzinie bezpieczeństwa i kontroli IT, 70% firm martwi się o możliwość przypadkowego wysłania e-maila zawierającego wrażliwe dane do nieodpowiedniej osoby.

Około 50% pracowników przyznaje, że e-mail zawierający poufne informacje został wysłany do nieprawidłowego odbiorcy. Oznacza to, że wyciek danych przez e-mail jest realnym problemem. Eksperci Sophos podkreślają, że taki potencjalny wyciek danych to dla firmy kompromitacja, nadwyrężenie marki, oraz strata informacji biznesowej.

Czytaj dalej

Mozilla Firefox 3.0 Beta 1

Dzisiaj ukazała się pierwsza oficjalna wersja beta przeglądarki internetowej Mozilla Firefox 3.0, która została wyposażona w szereg nowych narzędzi i opcji związanych z bezpieczeństwem.

Developerzy Mozilla zdążyli już usunąć 11 000 błędów, pozostało im jeszcze 700. Dziury w bezpieczeństwie będą traktowane jako błędy ważne, także te problemy, które są uciążliwe podczas przeglądania stron otrzymają stosunkowo wysoki priorytet.

Czytaj dalej

Samba poprawiona

Developerzy Samby opublikowali wersję 3.0.27 swojego oprogramowania, w której załatali dwie luki umożliwiające atakującemu z sieci lokalnej wstrzyknąć szkodliwy kod. Obie dziury występowały w komponencie nmbd.

Pierwszą z luk można było wykorzystać gdy w pliku smb.conf włączona była obsługa WINS. W takiej sytuacji możliwe było przekroczenie zakresu liczby całkowitej w funkcji reply_netbios_packet() i wywołanie przepełnienia bufora. Aby tego dokonać napastnik musiał najpierw wysłać spreparowane żądania rejestracji nazwy, a następnie wysłać zapytanie o tę nazwę.

Czytaj dalej