Luka bezpieczeństwa w telefonach Sony Ericsson
Adrian Nowak i Karsten Sohr, naukowcy z uniwersytetu w Bremie, wykryli w telefonach komórkowych firmy Sony Ericsson lukę bezpieczeństwa umożliwiającą aplikacjom odczyt i zapis plików systemowych urządzenia. Usterka pozwala na przykład na wymianę certyfikatów potwierdzających wiarygodność instalowanych programów. Tak więc napastnik będzie mógł zainstalować na urządzeniu dowolne oprogramowanie, a użytkownik wymienić logo i dzwonki zainstalowane w ramach promocji marki.
480 milionów dolarów łupem polskich piratów
Tą astronomiczną kwotę stracili producenci oprogramowania w 2006 roku tylko w Polsce. Na terenie całej Unii Europejskiej straty wynikające z używania nielegalnych wersji programów szacowane są na 11 miliardów dolarów.
Luka w jądrze Linux’a
Błąd w implementacji Common Internet File System (CIFS) w jądrze Linux’a może być wykorzystany do wywołania awarii linux’owego klienta serwera Samba.
Luka związana jest z błędem przepełnienia bufora funkcji SendReceive w fs/cifs/transport.c. CIFS używany jest np. podczas dostępu do udostępnionych napędów.
Dziura została znaleziona w wersji 2.6.23.1 jądra, ale występuje prawdopodobnie także i we wcześniejszych wersjach jądra. Udostępniono już odpowiednią poprawkę.
Cyberprzestępcy wykorzystują YouTube
Cyberprzestępcy coraz bardziej interesują się portalami społecznościowymi. Ich najnowszymi ofiarami są miłośnicy YouTube’a. Firma Websense ostrzega przed e-mailami, które zawierają odnośnik do strony YouTube’a z interesującym klipem wideo.
W rzeczywistości jednak prowadzi on do strony, wyglądającej identycznie jak YouTube. Użytkownik dowiaduje się, że nie może obejrzeć klipu, gdyż nie ma zainstalowanego odpowiedniego odtwarzacza. Następnie witryna proponuje mu zainstalowanie odtwarzacza flash.
Luka w module Net::HTTPS
Firma iSEC – zajmująca się bezpieczeństwem systemów i aplikacji ujawniła błąd występujący w module Net::HTTPS, który jest częścią języka skryptowego RUBY. Aplikacja, która wykorzystuje ten moduł może być podatna na atak typu man-in-the-middle.
Moduł sprawdza – między innymi – czy certyfikat serwera jest poprawny ale nie porównuje wartości pola CN (common name) z faktyczną nazwą generowanej strony. Haker może więc użyć dowolnego, prawidłowego certyfikatu wystawionego przez publiczny CA do infiltracji połączenia za pomocą metody MITM.
Notebooki z piratami
Policjanci z Mokotowa zabezpieczyli nielegalne oprogramowanie, które firma komputerowa oferowała swoim klientom. Jak ustalili, osoby kupujące laptopy mogły „doposażyć” je w różne wersje pirackich programów operacyjnych i pakiety oprogramowania biurowego. Właściciel firmy, 46- letni Sławomir W. przyznał, że w pirackie wersje programów zaopatrywał się na giełdzie komputerowej.
meetBSD 2007
Ogólnopolska konferencja meetBSD poświęcona systemom uniksowym, przede wszystkim z rodziny BSD zbliża się wielkimi krokami. W tym roku impreza odbędzie się w Warszawie w dniach 17-18 listopada. Swoje prelekcje poprowadzą osoby należące do oficjalnych grup tworzących systemy BSD, w tym również goście z zagranicy oraz przedstawiciele firm związanych lub współpracujących ze środowiskiem uniksowym.
Chiny szpiegują przez twarde dyski?
Tajwańskie Biuro Śledcze poinformowało, że produkowane w Tajlandii dyski twarde Maxtor o dużej pojemności zawierają trojany, przesyłające do chińskich serwerów wszystkie przechowywane przez użytkownika dane.
Trojany odnaleziono na 1.800 zewnętrznych dyskach twardych marki Maxtor (przejętej w maju ubiegłego roku przez Seagate). Według tajwańskiego Ministerstwa Sprawiedliwości, złośliwe oprogramowanie ma za zadanie przesyłać zawartość dysku na dwa chińskie serwery. Transfer danych przeprowadzany jest automatycznie i bez wiedzy użytkownika.
Wrocławska policja przejęła serwery warez’owe
Policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zabezpieczyli 6 serwerów, za pomocą których rozpowszechniano nieautoryzowane kopie plików multimedialnych. Wstępne szacunki policjantów wskazują na to, iż w związku z działalnością serwerów, naruszono prawa autorskie na kwotę co najmniej pół miliona złotych.
Serwery umieszczone były w jednym z asystenckich domów wrocławskiej uczelni wyższej, oraz w mieszkaniu prywatnym 29-letniego mieszkańca Wrocławia, który administrował siecia komputerową m.in. w tym obiekcie.
IT Underground 2007 Zdjęcia
W dniach 7-9 listopada w Warszawie w siedzibie Mercedes Polska odbyła się największa w europie wschodniej konferencja poświęcona bezpieczeństwu komputerowemu – IT Underground, podczas której
DebugView pozwala na eskalację przywilejów
iDefense – laboratorium badające między innymi podatność aplikacji na błędy – odkryło, że program Microsoft’u służący do debugowania zawiera lukę w kodzie, która pozwala na podniesienie uprawnień zwykłego użytkownika.
DebugView, bo o nim mowa był własnością firmy Sysinternals, która jak wiadomo została wchłonięta przez giganta z Redmond.
Luka w bibliotekach Perla
Biblioteki Perla (PCRE Perl-Compatible Regular Expressions) odpowiedzialne za przetwarzanie wyrażeń regularnych zawierają lukę, która może zostać wykorzystana przez napastnika do wstrzyknięcia swojego, złośliwego kodu do działającej aplikacji napisanej właśnie w Perlu. Problem jest wynikiem błędnego alokowania pamięci podczas przetwarzania wyrażeń regularnych.
Studenci oskarżeni o manipulowanie ocenami
Skreślenie z listy studentów, 20 lat więzienia i 250 tysięcy dolarów grzywny, to kara jaka może spotkać dwóch mężczyzn ze stanu Kalifornia. Są oni oskarżeni o włamanie się do zasobów informatycznych Uniwersytetu Stanowego Kalifornii i poprawianie w systemie ocen.
Domowy procesor
Amerykański elektronik – Bill Buzbee – w domowym zaciszu zbudował procesor na którym uruchomił serwer WWW. Komputer z ręcznie zbudowanym procesorem pracuje z częstotliwością 4.09 Mhz i obsługiwany jest przez mini-system operacyjny Minix 2.
Co trzeci pracownik nie dba o bezpieczeństwo
Ponad 35% amerykańskich pracowników biurowych ignoruje obowiązujące w ich firmie zasady korzystania z infrastruktury informatycznej – wynika z raportu przygotowanego przez organizację Information Systems Audit and Control Association (ISACA).
Al-Kaida przygotowuje globalny atak DDoS
11 listopada, dokładnie za 8 dni, Al-Kaida chce rozpocząć wielki atak DDoS, który może sparaliżować światowy Internet. Tak przynajmniej utrzymują redaktorzy witryny mający dobre kontakty z armią Izraela.
Już Vista miała doprowadzić do krachu światowej gospodarki przez zablokowanie Internetu. Na szczęście system nie wywołał kataklizmu. Terroryści jednak to coś więcej niż tylko niedopracowana wersja Windows…
Klucz DRM tvn24 złamany!
Polskie portale powoli zaczynają popełniać te same błędy, co ich zachodni koledzy. Jakiś czas temu pojawiły się w Polsce zabezpieczenia WM DRM . Zaczęły ich używać między innymi: sklep Wirtualnej Polski (mp3.pl), czy serwis tvn24.pl. Jest to oczywiście duże utrudnienie dla normalnych użytkowników chcących korzystać z innych systemów operacyjnych, urządzeń przenośnych czy chociażby odtwarzaczy innych niż Windows Media Player….
Piraci pracują nad następcą BitTorrenta
Twórcy popularnego trackera The Pirate Bay rozpoczęli prace nad nowym protokołem bezpośredniej wymiany plików, który ma zastąpić BitTorrenta i stać się nowym dominującym sposobem wymiany danych w sieciach p2p.
Przedstawiciele “Pirackiej Zatoki” przypominają, że firma BitTorrent i jej założyciel, Bram Cohen, już kilka miesięcy temu nawiązali współpracę z koncernami filmowymi w celu ograniczenia możliwości udostępniania za pośrednictwem BitTorrenta pirackich filmów. Szwedzi zwracają też uwagę, że firma ta od pewnego czasu nie udostępnia już kodu źródłowego oficjalnego klienta BT.
Atak na linuksowe drukarki
Secunia odkryła błąd przepełnienia bufora w CUPS – systemie obsługi urządzeń drukujących dla systemów uniksowych. Dziura została znaleziona w wersji 1.3.3. Prawdopodobnie występuje też we wszystkich wcześniejszych edycjach CUPS.
Dzięki wspomnianej luce cyberprzestępca może przejąć kontrolę nad serwerem. Na szczęście ryzyko ataku ograniczone jest faktem, iż CUPS jest zwykle dostępny tylko z sieci lokalnej. Błąd przepełnienia bufora dotyczy funkcji ippReadIO w pliku cups/ipp.c i może zostać wywołany za pomocą odpowiednio spreparowanych pakietów IPP.
Razem w przyszłość
Kaspersky Lab, producent rozwiązań służących do ochrony danych, uczestniczył w VI Kongresie Technologicznym – “Razem w przyszłość” zorganizowanym przez Polkomtel S.A. Impreza odbyła się w Warszawie w dniach 26-27 października 2007 r. i zgromadziła blisko 10 tys. osób. Przedstawiciele Kaspersky Lab Polska zaprezentowali na swoim stoisku pełną ofertę produktów, łącznie z rozwiązaniem Kaspersky Anti-Virus Mobile służącym do ochrony nowoczesnych telefonów.
Hakerzy złamali Leoparda
To najprawdopodobniej hackerski rekord świata. System operacyjny Mac OS X 10.5 Leopard został złamany w ciągu 1 dnia od premiery. Możliwe jest zainstalowanie i uruchomienie
Niebezpieczne narzędzia narażają firmę
Badania Microsoft Collaboration in High-Tech Manufacturing Survey, prowadzone przez firmę KRC Research, wykazały, że przedsiębiorstwa z rynku wysokich technologii są narażone na utratę ważnych informacji firmowych. Wszystko dlatego, że bardzo chętnie wykorzystują mało bezpieczne rozwiązania komunikacyjne, takie jak komunikatory internetowe i pocztę elektroniczną.
Jak zarabiają Internetowi przestępcy
Eksperci firmy G DATA przeprowadzili badania na temat finansowania internetowej przestępczości. Z badań wynika, że zlecenie ataku typu DDoS (atak na system komputerowy przeprowadzany równocześnie z wielu stacji) czy rozesłania milionów listów reklamowych to koszt kilkuset euro.
‘American Gangster’ w P2P wcześniej niż w kinie
W sieciach P2P pojawił się najnowszy film Ridley’a Scotta – “American Gangster”. W informacji tej nie byłoby nic szczególnie zaskakującego, gdyby nie fakt, iż film ten dopiero za kilka dni trafi na ekrany kin. Co więcej, jak donosi The Wall Street Journal, przedstawiciele wytwórni Universal Studios przyznają, iż nie mają pojęcia, jak mogło dość do tego “wycieku”…
Premiera kinowa filmu zaplanowana jest dopiero na najbliższy piątek (2 listopada) – jednak już od kilku dni “American Gangster” dostępny jest w sieciach bezpośredniej wymiany plików oraz na pirackich DVD.
Facebook zwiększy bezpieczeństwo
Prokurator generalny stanu Nowy Jork, Andrew Cuomo, ogłosił podpisanie porozumienia z serwisem społecznościowym Facebook. Dotyczy ono zwiększenia zabezpieczeń przeciwko m.in.: wulgarnym treściom i przestępcom seksualnym.
We wrześniu prokurator generalny stanu Nowy Jork zażądał od właścicieli serwisu Facebook wyjaśnień odnośnie systemu bezpieczeństwa prezentowanych treści. Wystosował również oskarżenie w którym twierdził, że młodzi użytkownicy nie są dostatecznie chronieni przed przestępcami seksualnymi, a administratorzy nie reagują na wnoszone przez nich skargi.
Atak na programy Adobe
Dzień po tym, jak Adobe załatało poważną lukę w swoich programach Reader i Acrobat, cyberprzestępcy zaczęli rozsyłać spreparowane pliki .pdf, których zadaniem jest przejęcie kontroli nad komputerem ofiary.
GeForce 8 łamie hasła
Nie jest tajemnicą, że procesory graficzne (GPU) dysponują obecnie znacznie większą mocą obliczeniową niż układy CPU, choć nie dorównują im pod względem liczby możliwych rozkazów. Tę właściwość postanowiła wykorzystać firma Elcomsoft, producent oprogramowania do odzyskiwania haseł. Przedsiębiorstwo użyło kart graficznych z układami GeForce 8 do złamania wykorzystywanego w Windows protokołu NTLM.
GeForce 8 łamie hasła
Nie jest tajemnicą, że procesory graficzne (GPU) dysponują obecnie znacznie większą mocą obliczeniową niż układy CPU, choć nie dorównują im pod względem liczby możliwych rozkazów. Tę właściwość postanowiła wykorzystać firma Elcomsoft, producent oprogramowania do odzyskiwania haseł. Przedsiębiorstwo użyło kart graficznych z układami GeForce 8 do złamania wykorzystywanego w Windows protokołu NTLM.
Błędny sterownik rozszerza uprawnienia w systemie Windows
Błąd sterownika dla Windows XP SP2 i Windows Server 2003 SP1 pozwala użytkownikowi na zwiększenie swoich przywilejów. Luka jest spowodowana błędem przepełnienia bufora w secdrv.sys, który jest częścią technologii SafeDisc firmy Macrovision. Plik dostarczany jest na płycie instalacyjnej Windows. Atakujący może wprowadzić szkodliwy kod do pamięci komputera i manipulować prawami dostępu.
Błędy w oprogramowaniu
Michał Bućko, konsultant ds. bezpieczeństwa z firmy Eleytt, znalazł kilka poważnych błędów w oprogramowaniu, między innymi w Mozilla Firefox, GDATA Antivirus, VMware…
Oto potwierdzenie doniesień dotyczących luk:
CA Erwin Datatype Standards File Denial of Service Vulnerability
http://www.securityfocus.com/bid/26007
G DATA Antivirus SelectPath() ScanObjectBrowser.dll Buffer Overflow…
http://www.securityfocus.com/bid/26008
CA eTrust ITM r8.1 Web Console Script Redirection Vulnerability
http://www.securityfocus.com/bid/26013
300 pirackich płyt, dwoje zatrzymanych
Łącznie 300 pirackich płyt zabezpieczyli policjanci pełniący służbę na terenie Stadionu X-lecia. Dwa patrole przeprowadziły dwie niezależne akcje zakończone zatrzymaniem Emilii M. i Artaka S. Obcokrajowcy usłyszą zarzuty, a także w obu przypadkach zostaną wszczęte procedury deportacyjne.
Służba pełniona przez policjantów z komisariatu mieszczącego się na terenie Stadionu X-lecia zaowocowała w niedzielę zabezpieczeniem w sumie 300 sztuk płyt z filmami, nagraniami muzycznymi i grami bez wymaganych znaków holograficznych.
Ruszyła Polska Wszechnica Informatyczna
Microsoft poinformował o uruchomieniu projektu Polska Wszechnica Informatyczna – portalu wiedzy informatycznej dla studentów, wykładowców oraz absolwentów wydziałów informatyki polskich uczelni wyższych. Pomysłodawcą i organizatorem przedsięwzięcia jest Warszawska Wyższa Szkoła Informatyki, a jego partnerami – firmy Microsoft, HP oraz Cisco Systems. Patronat naukowy nad projektem objęło Polskie Towarzystwo Naukowe Edukacji Internetowej.
Atak na portal TVN24.pl?
“Nasz portal został zaatakowany w czasie ciszy wyborczej przez hakerów. Rozpowszechniają oni informacje z naszej bazy danych, które nie zostały opublikowane w sieci” – napisał w specjalnym komunikacje Kuba Sufin, redaktor naczelny tvn24.pl
Portal TVN24.pl już przed 20:58 udostępniał w serwisie artykuł autorstwa Katarzyny Wężyk na temat wyników sondaży wyborczych. Początkowo tekst miał zostać opublikowany o godzinie 20:30, lecz umieszczony został na kilka minut przed przypuszczalnym zakończeniem ciszy wyborczej po drugim jej opóźnieniu.
Niebezpieczeństwo we wtyczce RealPlayera
Specjaliści z firmy Symantec wystosowali komunikat ostrzegawczy o nieznanej wcześnie usterce w programie RealPlaye. Dziura występuje w kontrolce ActiveX ierpplug.dll w najnowszej wersji odtwarzacza oraz w wersji 11 beta.
Na niebezpieczeństwo narażeni są ci użytkownicy systemu Windows, którzy używają Internet Explorera i RealPlayera.
Kaspersky Lab publikuje nową wersję darmowego skanera online
Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował nową polskojęzyczną wersję – 5.0.98.0 – darmowego skanera online: Kaspersky Online Scanner, który pozwala na skanowanie komputerów w poszukiwaniu szkodliwego oprogramowania.
Seagate zaszyfruje swoje dyski
Seagate, największy na świecie producent dysków twardych, poinformował, że będzie stosował techniki szyfrujące we wszystkich modelach dysków skierowanych na rynek przedsiębiorstw. Urządzenia te zostaną wyposażone w technologię FDE (Full Disk Encryption).
FDE odpowiada za szyfrowanie danych przechowywanych na dysku. Dzięki temu są one zabezpieczone przed podejrzeniem przez osobę nieuprawnioną. Automatyczne szyfrowanie danych to rozwiązanie zalecane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA).
Kolejna aktualizacja Firefoksa
Ukazała się nowa wersja popularnej przeglądarki Mozilla Firefox, oznaczona numerem 2.0.0.8. Programiści z Mozilla Foundation w tym wydaniu poprawili kilka błędów, w tym dwa uznane
Ubuntu Gutsy Gibbon
Dzisiaj ukazała się nowa wersja dystrybucji Ubuntu 7.10 o nazwie kodowej Gutsy Gibbon.
iPhone łatwiejszy do zaatakowania
HD Moore, znany specjalista ds. bezpieczeństwa IT, opublikował kod, który pozwala na zaatakowanie iPhone’a. Dzięki wykorzystaniu błędu przepełnienia bufora w bibliotece libtiff odpowiadającej za renderowanie grafiki, cyberprzestępca może całkowicie przejąć kontrolę nad iPhone’em.
Nie ufaj DNS-om
W miarę jak systemy operacyjne są coraz lepiej zabezpieczane,cyberprzestępcy przestają je atakować, a skupiają się na innych elementach systemu. Ron Bowes mówi, że takim celem ataków mogą stać się serwery DNS.