Luka bezpieczeństwa w telefonach Sony Ericsson

Adrian Nowak i Karsten Sohr, naukowcy z uniwersytetu w Bremie, wykryli w telefonach komórkowych firmy Sony Ericsson lukę bezpieczeństwa umożliwiającą aplikacjom odczyt i zapis plików systemowych urządzenia. Usterka pozwala na przykład na wymianę certyfikatów potwierdzających wiarygodność instalowanych programów. Tak więc napastnik będzie mógł zainstalować na urządzeniu dowolne oprogramowanie, a użytkownik wymienić logo i dzwonki zainstalowane w ramach promocji marki.

Czytaj dalej

Luka w jądrze Linux’a

Błąd w implementacji Common Internet File System (CIFS) w jądrze Linux’a może być wykorzystany do wywołania awarii linux’owego klienta serwera Samba.

Luka związana jest z błędem przepełnienia bufora funkcji SendReceive w fs/cifs/transport.c. CIFS używany jest np. podczas dostępu do udostępnionych napędów.

Dziura została znaleziona w wersji 2.6.23.1 jądra, ale występuje prawdopodobnie także i we wcześniejszych wersjach jądra. Udostępniono już odpowiednią poprawkę.

Czytaj dalej

Cyberprzestępcy wykorzystują YouTube

Cyberprzestępcy coraz bardziej interesują się portalami społecznościowymi. Ich najnowszymi ofiarami są miłośnicy YouTube’a. Firma Websense ostrzega przed e-mailami, które zawierają odnośnik do strony YouTube’a z interesującym klipem wideo.

W rzeczywistości jednak prowadzi on do strony, wyglądającej identycznie jak YouTube. Użytkownik dowiaduje się, że nie może obejrzeć klipu, gdyż nie ma zainstalowanego odpowiedniego odtwarzacza. Następnie witryna proponuje mu zainstalowanie odtwarzacza flash.

Czytaj dalej

Luka w module Net::HTTPS

Firma iSEC – zajmująca się bezpieczeństwem systemów i aplikacji ujawniła błąd występujący w module Net::HTTPS, który jest częścią języka skryptowego RUBY. Aplikacja, która wykorzystuje ten moduł może być podatna na atak typu man-in-the-middle.

Moduł sprawdza – między innymi – czy certyfikat serwera jest poprawny ale nie porównuje wartości pola CN (common name) z faktyczną nazwą generowanej strony. Haker może więc użyć dowolnego, prawidłowego certyfikatu wystawionego przez publiczny CA do infiltracji połączenia za pomocą metody MITM.

Czytaj dalej

Notebooki z piratami

Policjanci z Mokotowa zabezpieczyli nielegalne oprogramowanie, które firma komputerowa oferowała swoim klientom. Jak ustalili, osoby kupujące laptopy mogły „doposażyć” je w różne wersje pirackich programów operacyjnych i pakiety oprogramowania biurowego. Właściciel firmy, 46- letni Sławomir W. przyznał, że w pirackie wersje programów zaopatrywał się na giełdzie komputerowej.

Czytaj dalej

meetBSD 2007

Ogólnopolska konferencja meetBSD poświęcona systemom uniksowym, przede wszystkim z rodziny BSD zbliża się wielkimi krokami. W tym roku impreza odbędzie się w Warszawie w dniach 17-18 listopada. Swoje prelekcje poprowadzą osoby należące do oficjalnych grup tworzących systemy BSD, w tym również goście z zagranicy oraz przedstawiciele firm związanych lub współpracujących ze środowiskiem uniksowym.

Czytaj dalej

Chiny szpiegują przez twarde dyski?

Tajwańskie Biuro Śledcze poinformowało, że produkowane w Tajlandii dyski twarde Maxtor o dużej pojemności zawierają trojany, przesyłające do chińskich serwerów wszystkie przechowywane przez użytkownika dane.

Trojany odnaleziono na 1.800 zewnętrznych dyskach twardych marki Maxtor (przejętej w maju ubiegłego roku przez Seagate). Według tajwańskiego Ministerstwa Sprawiedliwości, złośliwe oprogramowanie ma za zadanie przesyłać zawartość dysku na dwa chińskie serwery. Transfer danych przeprowadzany jest automatycznie i bez wiedzy użytkownika.

Czytaj dalej

Wrocławska policja przejęła serwery warez’owe

Policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zabezpieczyli 6 serwerów, za pomocą których rozpowszechniano nieautoryzowane kopie plików multimedialnych. Wstępne szacunki policjantów wskazują na to, iż w związku z działalnością serwerów, naruszono prawa autorskie na kwotę co najmniej pół miliona złotych.

Serwery umieszczone były w jednym z asystenckich domów wrocławskiej uczelni wyższej, oraz w mieszkaniu prywatnym 29-letniego mieszkańca Wrocławia, który administrował siecia komputerową m.in. w tym obiekcie.

Czytaj dalej

IT Underground 2007 Zdjęcia

W dniach 7-9 listopada w Warszawie w siedzibie Mercedes Polska odbyła się największa w europie wschodniej konferencja poświęcona bezpieczeństwu komputerowemu – IT Underground, podczas której

Czytaj dalej

DebugView pozwala na eskalację przywilejów

iDefense – laboratorium badające między innymi podatność aplikacji na błędy – odkryło, że program Microsoft’u służący do debugowania zawiera lukę w kodzie, która pozwala na podniesienie uprawnień zwykłego użytkownika.
DebugView, bo o nim mowa był własnością firmy Sysinternals, która jak wiadomo została wchłonięta przez giganta z Redmond.

Czytaj dalej

Luka w bibliotekach Perla

Biblioteki Perla (PCRE Perl-Compatible Regular Expressions) odpowiedzialne za przetwarzanie wyrażeń regularnych zawierają lukę, która może zostać wykorzystana przez napastnika do wstrzyknięcia swojego, złośliwego kodu do działającej aplikacji napisanej właśnie w Perlu. Problem jest wynikiem błędnego alokowania pamięci podczas przetwarzania wyrażeń regularnych.

Czytaj dalej

Studenci oskarżeni o manipulowanie ocenami

Skreślenie z listy studentów, 20 lat więzienia i 250 tysięcy dolarów grzywny, to kara jaka może spotkać dwóch mężczyzn ze stanu Kalifornia. Są oni oskarżeni o włamanie się do zasobów informatycznych Uniwersytetu Stanowego Kalifornii i poprawianie w systemie ocen.

Czytaj dalej

Domowy procesor

Amerykański elektronik – Bill Buzbee – w domowym zaciszu zbudował procesor na którym uruchomił serwer WWW. Komputer z ręcznie zbudowanym procesorem pracuje z częstotliwością 4.09 Mhz i obsługiwany jest przez mini-system operacyjny Minix 2.

Czytaj dalej

Co trzeci pracownik nie dba o bezpieczeństwo

Ponad 35% amerykańskich pracowników biurowych ignoruje obowiązujące w ich firmie zasady korzystania z infrastruktury informatycznej – wynika z raportu przygotowanego przez organizację Information Systems Audit and Control Association (ISACA).

Czytaj dalej

Al-Kaida przygotowuje globalny atak DDoS

11 listopada, dokładnie za 8 dni, Al-Kaida chce rozpocząć wielki atak DDoS, który może sparaliżować światowy Internet. Tak przynajmniej utrzymują redaktorzy witryny mający dobre kontakty z armią Izraela.

Już Vista miała doprowadzić do krachu światowej gospodarki przez zablokowanie Internetu. Na szczęście system nie wywołał kataklizmu. Terroryści jednak to coś więcej niż tylko niedopracowana wersja Windows…

Czytaj dalej

Klucz DRM tvn24 złamany!

Polskie portale powoli zaczynają popełniać te same błędy, co ich zachodni koledzy. Jakiś czas temu pojawiły się w Polsce zabezpieczenia WM DRM . Zaczęły ich używać między innymi: sklep Wirtualnej Polski (mp3.pl), czy serwis tvn24.pl. Jest to oczywiście duże utrudnienie dla normalnych użytkowników chcących korzystać z innych systemów operacyjnych, urządzeń przenośnych czy chociażby odtwarzaczy innych niż Windows Media Player….

Czytaj dalej

Piraci pracują nad następcą BitTorrenta

Twórcy popularnego trackera The Pirate Bay rozpoczęli prace nad nowym protokołem bezpośredniej wymiany plików, który ma zastąpić BitTorrenta i stać się nowym dominującym sposobem wymiany danych w sieciach p2p.

Przedstawiciele “Pirackiej Zatoki” przypominają, że firma BitTorrent i jej założyciel, Bram Cohen, już kilka miesięcy temu nawiązali współpracę z koncernami filmowymi w celu ograniczenia możliwości udostępniania za pośrednictwem BitTorrenta pirackich filmów. Szwedzi zwracają też uwagę, że firma ta od pewnego czasu nie udostępnia już kodu źródłowego oficjalnego klienta BT.

Czytaj dalej

Atak na linuksowe drukarki

Secunia odkryła błąd przepełnienia bufora w CUPS – systemie obsługi urządzeń drukujących dla systemów uniksowych. Dziura została znaleziona w wersji 1.3.3. Prawdopodobnie występuje też we wszystkich wcześniejszych edycjach CUPS.

Dzięki wspomnianej luce cyberprzestępca może przejąć kontrolę nad serwerem. Na szczęście ryzyko ataku ograniczone jest faktem, iż CUPS jest zwykle dostępny tylko z sieci lokalnej. Błąd przepełnienia bufora dotyczy funkcji ippReadIO w pliku cups/ipp.c i może zostać wywołany za pomocą odpowiednio spreparowanych pakietów IPP.

Czytaj dalej

Razem w przyszłość

Kaspersky Lab, producent rozwiązań służących do ochrony danych, uczestniczył w VI Kongresie Technologicznym – “Razem w przyszłość” zorganizowanym przez Polkomtel S.A. Impreza odbyła się w Warszawie w dniach 26-27 października 2007 r. i zgromadziła blisko 10 tys. osób. Przedstawiciele Kaspersky Lab Polska zaprezentowali na swoim stoisku pełną ofertę produktów, łącznie z rozwiązaniem Kaspersky Anti-Virus Mobile służącym do ochrony nowoczesnych telefonów.

Czytaj dalej

Hakerzy złamali Leoparda

To najprawdopodobniej hackerski rekord świata. System operacyjny Mac OS X 10.5 Leopard został złamany w ciągu 1 dnia od premiery. Możliwe jest zainstalowanie i uruchomienie

Czytaj dalej

Niebezpieczne narzędzia narażają firmę

Badania Microsoft Collaboration in High-Tech Manufacturing Survey, prowadzone przez firmę KRC Research, wykazały, że przedsiębiorstwa z rynku wysokich technologii są narażone na utratę ważnych informacji firmowych. Wszystko dlatego, że bardzo chętnie wykorzystują mało bezpieczne rozwiązania komunikacyjne, takie jak komunikatory internetowe i pocztę elektroniczną.

Czytaj dalej

Jak zarabiają Internetowi przestępcy

Eksperci firmy G DATA przeprowadzili badania na temat finansowania internetowej przestępczości. Z badań wynika, że zlecenie ataku typu DDoS (atak na system komputerowy przeprowadzany równocześnie z wielu stacji) czy rozesłania milionów listów reklamowych to koszt kilkuset euro.

Czytaj dalej

‘American Gangster’ w P2P wcześniej niż w kinie

W sieciach P2P pojawił się najnowszy film Ridley’a Scotta – “American Gangster”. W informacji tej nie byłoby nic szczególnie zaskakującego, gdyby nie fakt, iż film ten dopiero za kilka dni trafi na ekrany kin. Co więcej, jak donosi The Wall Street Journal, przedstawiciele wytwórni Universal Studios przyznają, iż nie mają pojęcia, jak mogło dość do tego “wycieku”…

Premiera kinowa filmu zaplanowana jest dopiero na najbliższy piątek (2 listopada) – jednak już od kilku dni “American Gangster” dostępny jest w sieciach bezpośredniej wymiany plików oraz na pirackich DVD.

Czytaj dalej

Facebook zwiększy bezpieczeństwo

Prokurator generalny stanu Nowy Jork, Andrew Cuomo, ogłosił podpisanie porozumienia z serwisem społecznościowym Facebook. Dotyczy ono zwiększenia zabezpieczeń przeciwko m.in.: wulgarnym treściom i przestępcom seksualnym.

We wrześniu prokurator generalny stanu Nowy Jork zażądał od właścicieli serwisu Facebook wyjaśnień odnośnie systemu bezpieczeństwa prezentowanych treści. Wystosował również oskarżenie w którym twierdził, że młodzi użytkownicy nie są dostatecznie chronieni przed przestępcami seksualnymi, a administratorzy nie reagują na wnoszone przez nich skargi.

Czytaj dalej

Atak na programy Adobe

Dzień po tym, jak Adobe załatało poważną lukę w swoich programach Reader i Acrobat, cyberprzestępcy zaczęli rozsyłać spreparowane pliki .pdf, których zadaniem jest przejęcie kontroli nad komputerem ofiary.

Czytaj dalej

GeForce 8 łamie hasła

Nie jest tajemnicą, że procesory graficzne (GPU) dysponują obecnie znacznie większą mocą obliczeniową niż układy CPU, choć nie dorównują im pod względem liczby możliwych rozkazów. Tę właściwość postanowiła wykorzystać firma Elcomsoft, producent oprogramowania do odzyskiwania haseł. Przedsiębiorstwo użyło kart graficznych z układami GeForce 8 do złamania wykorzystywanego w Windows protokołu NTLM.

Czytaj dalej

GeForce 8 łamie hasła

Nie jest tajemnicą, że procesory graficzne (GPU) dysponują obecnie znacznie większą mocą obliczeniową niż układy CPU, choć nie dorównują im pod względem liczby możliwych rozkazów. Tę właściwość postanowiła wykorzystać firma Elcomsoft, producent oprogramowania do odzyskiwania haseł. Przedsiębiorstwo użyło kart graficznych z układami GeForce 8 do złamania wykorzystywanego w Windows protokołu NTLM.

Czytaj dalej

Błędny sterownik rozszerza uprawnienia w systemie Windows

Błąd sterownika dla Windows XP SP2 i Windows Server 2003 SP1 pozwala użytkownikowi na zwiększenie swoich przywilejów. Luka jest spowodowana błędem przepełnienia bufora w secdrv.sys, który jest częścią technologii SafeDisc firmy Macrovision. Plik dostarczany jest na płycie instalacyjnej Windows. Atakujący może wprowadzić szkodliwy kod do pamięci komputera i manipulować prawami dostępu.

Czytaj dalej

Błędy w oprogramowaniu

Michał Bućko, konsultant ds. bezpieczeństwa z firmy Eleytt, znalazł kilka poważnych błędów w oprogramowaniu, między innymi w Mozilla Firefox, GDATA Antivirus, VMware…

Oto potwierdzenie doniesień dotyczących luk:

CA Erwin Datatype Standards File Denial of Service Vulnerability
http://www.securityfocus.com/bid/26007

G DATA Antivirus SelectPath() ScanObjectBrowser.dll Buffer Overflow…
http://www.securityfocus.com/bid/26008

CA eTrust ITM r8.1 Web Console Script Redirection Vulnerability
http://www.securityfocus.com/bid/26013

Czytaj dalej

300 pirackich płyt, dwoje zatrzymanych

Łącznie 300 pirackich płyt zabezpieczyli policjanci pełniący służbę na terenie Stadionu X-lecia. Dwa patrole przeprowadziły dwie niezależne akcje zakończone zatrzymaniem Emilii M. i Artaka S. Obcokrajowcy usłyszą zarzuty, a także w obu przypadkach zostaną wszczęte procedury deportacyjne.

Służba pełniona przez policjantów z komisariatu mieszczącego się na terenie Stadionu X-lecia zaowocowała w niedzielę zabezpieczeniem w sumie 300 sztuk płyt z filmami, nagraniami muzycznymi i grami bez wymaganych znaków holograficznych.

Czytaj dalej

Ruszyła Polska Wszechnica Informatyczna

Microsoft poinformował o uruchomieniu projektu Polska Wszechnica Informatyczna – portalu wiedzy informatycznej dla studentów, wykładowców oraz absolwentów wydziałów informatyki polskich uczelni wyższych. Pomysłodawcą i organizatorem przedsięwzięcia jest Warszawska Wyższa Szkoła Informatyki, a jego partnerami – firmy Microsoft, HP oraz Cisco Systems. Patronat naukowy nad projektem objęło Polskie Towarzystwo Naukowe Edukacji Internetowej.

Czytaj dalej

Atak na portal TVN24.pl?

“Nasz portal został zaatakowany w czasie ciszy wyborczej przez hakerów. Rozpowszechniają oni informacje z naszej bazy danych, które nie zostały opublikowane w sieci” – napisał w specjalnym komunikacje Kuba Sufin, redaktor naczelny tvn24.pl

Portal TVN24.pl już przed 20:58 udostępniał w serwisie artykuł autorstwa Katarzyny Wężyk na temat wyników sondaży wyborczych. Początkowo tekst miał zostać opublikowany o godzinie 20:30, lecz umieszczony został na kilka minut przed przypuszczalnym zakończeniem ciszy wyborczej po drugim jej opóźnieniu.

Czytaj dalej

Niebezpieczeństwo we wtyczce RealPlayera

Specjaliści z firmy Symantec wystosowali komunikat ostrzegawczy o nieznanej wcześnie usterce w programie RealPlaye. Dziura występuje w kontrolce ActiveX ierpplug.dll w najnowszej wersji odtwarzacza oraz w wersji 11 beta.

Na niebezpieczeństwo narażeni są ci użytkownicy systemu Windows, którzy używają Internet Explorera i RealPlayera.

Czytaj dalej

Seagate zaszyfruje swoje dyski

Seagate, największy na świecie producent dysków twardych, poinformował, że będzie stosował techniki szyfrujące we wszystkich modelach dysków skierowanych na rynek przedsiębiorstw. Urządzenia te zostaną wyposażone w technologię FDE (Full Disk Encryption).

FDE odpowiada za szyfrowanie danych przechowywanych na dysku. Dzięki temu są one zabezpieczone przed podejrzeniem przez osobę nieuprawnioną. Automatyczne szyfrowanie danych to rozwiązanie zalecane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA).

Czytaj dalej

Kolejna aktualizacja Firefoksa

Ukazała się nowa wersja popularnej przeglądarki Mozilla Firefox, oznaczona numerem 2.0.0.8. Programiści z Mozilla Foundation w tym wydaniu poprawili kilka błędów, w tym dwa uznane

Czytaj dalej

iPhone łatwiejszy do zaatakowania

HD Moore, znany specjalista ds. bezpieczeństwa IT, opublikował kod, który pozwala na zaatakowanie iPhone’a. Dzięki wykorzystaniu błędu przepełnienia bufora w bibliotece libtiff odpowiadającej za renderowanie grafiki, cyberprzestępca może całkowicie przejąć kontrolę nad iPhone’em.

Czytaj dalej

Nie ufaj DNS-om

W miarę jak systemy operacyjne są coraz lepiej zabezpieczane,cyberprzestępcy przestają je atakować, a skupiają się na innych elementach systemu. Ron Bowes mówi, że takim celem ataków mogą stać się serwery DNS.

Czytaj dalej