Strony WWW to dzienniki lub czasopisma

Na mocy ostatniego postanowienia Sądu Najwyższego, właściciele stron internetowych będą musieli je zarejestrować. Jeśli tego nie uczynią, wówczas mogą być ścigani przez prokuraturę – donosi Rzeczpospolita

Czytaj dalej

Wystartował blog “hackers @ microsoft”

Na stronach Microsoft-u pojawił się nowy blog “hackers @ microsoft”, znacznie odbiegający tematyką od innych obecnych w sieci blogów Microsoft. W blogu znajduje się na razie tylko jeden wpis, którego autor “techjunkie”, przedstawia cel powstania bloga: prezentowanie niektórych “białych kapeluszy” zatrudnianych przez korporację.

Czytaj dalej

Odpowie za wyłudzenie 140 tysięcy złotych

Stołeczni policjanci zatrzymali na lotnisku Okęcie 34-letniego obywatela Wenezueli Carlosa Raphaela C., byłego pracownika firmy produkującej bankomaty. Policjanci zarzucają mu wyłudzenie ok. 140 tys. zł z bankomatów na podstawie sfałszowanych kart płatniczych. Mężczyzna już przyznał się do winy, a sąd tymczasowo go aresztował.

Od kilku miesięcy policjanci wydziału do walki z przestępczością gospodarczą komendy stołecznej zajmowali się sprawą nielegalnych transakcji w bankomatach. Wszystko wskazywało na to, że wypłat dokonywał ten sam mężczyzna.

Czytaj dalej

Za blokowanie serwera może grozić 5 lat więzienia

W Sejmie trwają prace nad rządowym projektem nowelizacji kodeksu karnego (Dz.U. z 1997 r. nr 88, poz. 553 z późn. zm.). Ministerstwo Sprawiedliwości proponuje zaostrzenie kar dla hakerów, którzy coraz częściej paraliżują pracę systemów komputerowych należących nie tylko do internautów, ale także firm i instytucji państwowych.

Czasowe blokowanie sieci

Czytaj dalej

Jak ukraść samochód?

Podczas konferencji kryptologicznej CRYPTO 2007 międzynarodowa grupa naukowców pokazała, jak można pokonać elektroniczne zabezpieczenia chroniące przed kradzieżą oraz alarmy stosowane w wielu samochodach. Uczeni przełamali zabezpieczenia technologii KeeLoq produkowanej przez firmę Microchip. Jej produkty wykorzystywane są m.in. przez Daewoo, Fiata, General Motors, Hondę, Toyotę, Jaguara, Volvo, Chryslera i Volkswagena.

Czytaj dalej

Nieciekawa awaria serwerów WGA

Z powodu awarii serwerów Windows Genuine Advantage legalne kopie Windows XP i Windows Vista nie przechodziły automatycznej walidacji.

Każda próba przeprowadzenia walidacji systemu kończyła się wynikiem negatywnym i nie można było np. pobrać żądanego pliku z centrum pobierania lub zainstalować któregoś z dodatków – nawet, gdy posiadało się legalny system.

Phil Liu, szef działu WGA zapowiedział, że nie pójdzie spać dopóki problem nie zostanie rozwiązany. Faktycznie już po kilku godzinach awaria została usunięta.

Czytaj dalej

Londyńczyk aresztowany za kradzież… Wi-Fi

Brytyjska policja zatrzymała mężczyznę, który nielegalnie korzystał z cudzego niezabezpieczonego bezprzewodowego punktu dostępu do Internetu. 39-letniego Londyńczyka przyłapano, gdy siedział na kamiennym ogrodzeniu pewnej posesji, na kolanach trzymał notebooka i surfował po Sieci korzystając bez zgody właściciela z punktu dostępowego umieszczonego w pobliskim domu.

Czytaj dalej

Piractwo w sieci

Wrocławscy policjanci zabezpieczyli 40 komputerów zawierających ponad 100 tys. nielegalnie rozpowszechnionych utworów muzycznych, 2.500 filmów i 250 programów komputerowych. Straty, jakie powstały na szkodę producentów, to blisko 3,5 miliona złotych. Podejrzewanych w tej sprawie jest 40 osób.

Czytaj dalej

Nowy system uchroni przed kradzieżą PIN

Uczeni z Uniwersytetu Stanforda opracowali technologię, która w znaczniej mierze powinna uchronić użytkowników kart elektronicznych przed kradzieżą numerów PIN. Ich pomysł polega na zastosowaniu systemu śledzącego ruchy gałek ocznych. Na ekranie bankomatu wyświetlana jest klawiatura, a użytkownik karty, patrząc na nią, wprowadza swój PIN. Dzięki temu nie jest możliwe ani podejrzenie numeru, ani jego zdobycie za pomocą zamontowanej fałszywej klawiatury.

Czytaj dalej

Włamanie na serwer Joomli!

Strona WWW serwisu poświęconego systemowi zarządzania treścią Joomla! padła ofiarą crackera, który dostał się do danych strony głównej, stron dla deweloperów, stron pomocy oraz sklepu internetowego.

Czytaj dalej

Usenet: najpoważniejszy, po BitTorrencie, cel antypiratów

Pierwszą zasadą Usenetu jest, że “nigdy nie rozmawiasz o Usenecie”. To pozwalało przez długie lata utrzymywać się poza kręgiem zainteresowania dla dostawców usługi oraz samych użytkowników.

Usenet jest, zaraz obok BitTorrenta, najpopularniejszym sposobem wymiany plików pomiędzy użytkownikami w Internecie. Niestety popularność, w przypadku tego pierwszego, może okazać się niebezpieczna…Pojawiły się informacje, że organizacje antypirackie zaczęły monitorować grupy dyskusyjne.

Czytaj dalej

Podsłuchują wszystkich bez zezwolenia

Organizacja Electronic Frontier Foundation (EFF) oskarża AT&T oraz amerykańską Agencję Bezpieczeństwa Narodowego o nielegalne przechwytywanie poczty elektronicznej i podsłuchiwanie rozmów telefonicznych obywateli, bez nakazu sądowego.

AT&T zarzuca się współpracę z NSA (National Security Agency) polegającą na umożliwieniu nielegalnego – zdaniem strony pozywającej – przechwytywania e-maili i podsłuchiwania rozmów telefonicznych wszystkich klientów bez okazania nakazów sądowych.

Czytaj dalej

Ebay pod lupą

Trochę na otarcie łez administratorom Allegro.pl po ostatnich wykrytych lukach m.in z Css i odkrytymi wczoraj przez Adriano atakami XSS dziś rano pod lupę wziąłem serwis aukcyjny ebay. Podobnie jak w przypadku Allegro.pl udało mi się spreparować aukcje w serwisie ebay.

Aukcje można zobaczyć tu
Aukcje zarchiwizowaną można zobaczyć tu

Czytaj dalej

Allegro wciąż dziurawe!

Po raz kolejny administratorom nie udało się załatać luki jaką wykrył Piotr Podeszwik w popularnym portalu aukcyjnym Allegro. Dzisiaj o godz 9.45 ponownie została wystawiona

Czytaj dalej

Kolejna luka w Allegro ?

Wiele się słyszy o bezpieczeństwie na polskich serwisach o lukach i jak są one błyskawicznie łatane. Z ciekawości podczas wystawiania jednej aukcji zacząłem kombinować z selektorami CSS i ich właściwościami. Wiedziałem ze sztuczki z pozycjonowaniem warstw i ujemnymi marginesami po ostatnich incydentach zostały zabronione. Jakie było moje zdziwienie, wystarczyła podstawowa znajomość CSS w formularzu wstawienia aukcji do spreparowania strony aukcji.

Rezultaty można było zobaczyć na spreparowanej aukcji (archiwum)

Czytaj dalej

Pliki z komisariatu wyciekły przez p2p

Prywatne dane dotyczące 12.000 osób w sprawie których toczy się postępowanie, zostały udostępnione w sieci p2p przez malware, zainstalowane na jednym z policyjnych komputerów.

Oficer policji z Tokio, instalując program “p2p Winny”, nie był świadomy niebezpieczeństwa… Około 6.600 policyjnych dokumentów, zostało skompromitowanych, włączając w to oświadczenia ofiar przestępstw oraz ich klasyfikację.

Czytaj dalej

Telekomunikacja Polska ukarana za dane abonenta

W dniu 13 sierpnia 2007 r. Prezes Urzędu Komunikacji Elektronicznej nałożył na Telekomunikację Polską S.A. karę pieniężną w wysokości 20 000 zł za naruszenie przepisów Prawa telekomunikacyjnego określających zasady dozwolonego przetwarzania danych abonenta.

Czytaj dalej

ImagineCup 2007 Polacy znowu najlepsi

Microsoft ogłosił oficjalną listę zwycięzców konkursu technologicznego Microsoft Imagine Cup 2007, który odbył się w Seulu, w Korei Południowej. W konkursie wzięło udział 372 studentów z całego świata, w tym 17 z Polski.

Czytaj dalej

Projekty Oracle dla Linuxa

W trakcie konferencji LinuxWorld, Oracle poinformował, że jest w trakcie prac nad kilkoma projektami, które mają zwiększyć funkcjonalność linuxowych platform biznesowych. Wszystkie projekty zostaną opublikowane na licencji GPL, co oczywiście bardzo cieszy.

Czytaj dalej

Olbrzymi botnet storm worma

Z doniesień SecureWorks wynika, że storm worm zainfekował już 1,7 miliona komputerów, włączając je do olbrzymiego botnetu. Obecnie ta sieć komputerów-zombie służy do rozsyłania spamu. Może być jednak użyta do przeprowadzenia ataków typu DDoS na przedsiębiorstwa czy kraje.

Czytaj dalej

Kolejny pirat zatrzymany przez policję

Świętokrzyscy policjanci zatrzymali 24 letniego mieszkańca Skarżyska – Kamiennej, który posiadał ponad 1000 płyt CD – R i DVD z filmami polskimi i zagranicznymi. Część jego zabezpieczonej kolekcji zawierała treści pornograficzne z udziałem dzieci.

Czytaj dalej

Imagine Cup: Polacy już w Korei

17 studentów z Polski wyjechało w ostatnią sobotę do Seulu w Korei Południowej, gdzie rywalizują z 355 studentami z całego świata o zwycięstwo w siedmiu z dziewięciu kategorii finałowych tegorocznej edycji konkursu technologicznego Microsoft Imagine Cup. Finały potrwają do 10 sierpnia.

Czytaj dalej

Podsumowanie dni

Od czasu prawie słynnej ‘olimpiady hakerów’ zaproponowanej przez jedną z polskich firm nie wypowiadałem się. Nic nie wiem na temat olimpiady, chyba ucichło. Ok, ale nie o tym będę dziś mówić. Pozostawimy turnieje w spokoju. Nadszedł czas, aby podzielić się z Wami moimi odczuciami dotyczącymi ostatnich wydarzeń.

To tyle, jeśli chodzi o żarty. Zaczynamy!

Jak wiecie, najważniejszym jest powstanie firmy Eleytt – obecnie prowadzone
są negocjacje z kilkoma potężnymi firmami, w przeciągu kilku tygodni
najprawdopodobniej przedstawimy sytuację bliżej (może wcześniej). W Eleytt

Czytaj dalej

Hakerzy zakorkowali Lwów?

Z kontroli Ministerstwa Spraw Zagranicznych wynika, że to prawdopodobnie hakerzy sztucznie stworzyli gigantyczną kolejkę po polskie wizy we Lwowie, by powstał rynek dla “pośredników” proponujących wizy za łapówki – pisze Gazeta Wyborcza.

Czytaj dalej

Niebezpieczny VoIP

Podczas konferencji Black Hat poinformowano, że systemy VoIP korzystające z oprogramowania soft phone, czyli ze zwykłego peceta zamiast z dedykowanego sprzętu, są podatne na tysiące potencjalnych luk. Firma Siphera Systems pokazała technikę, która umożliwia zdalne przejęcie kontroli nad pecetem korzystającym z oprogramowania VoIP oraz protokołu SIP (Session Initiation Protocol).

Czytaj dalej

Hakerzy atakują platformy cyfrowe

Trwa nalot hakerów na największych europejskich nadawców platform cyfrowych. Już teraz wiadomo, że piraci mogą oglądać nielegalnie m.in. Cyfrowy Polsat, portugalską TV Cabo, niemiecką Premiere czy też hiszpański pakiet Digital+.

Przez ostatnie kilka, a nawet kilkanaście dni nielegalnie można było odbierać nawet do kilkuset programów znajdujących się w ofertach kilku europejskich platform cyfrowych. Mimo interwencji techników m.in. Cyfrowego Polsatu, co jakiś czas w Internecie publikowane są coraz to nowsze klucze umożliwiający odbiór pakietu.

Czytaj dalej

Nowa wersja Blue Pill

Kilka tygodni temu pisałem o tym, jak kilku speców od bezpieczeństwa poddało
w wątpliwość, że Blue Pill, którego autorem jest Joanna Rutkowska, jest niewykrywalny. Rzucili oni wyzwanie programistce, która zgodziła się udowodnić swoje racje; są już świeże informacje w tej sprawie.

Czytaj dalej

Urząd emigracyjny odmówił możliwość wzięcia udziału w Blackhat

Halvarowi Flake’owi odmówiono możliwości wjazdu do Stanów Zjednoczonych w celu zaprezentowania materiałów treningowych dla Blackhat.

W swoim blogu napisał, że został poinformowany, że nie będzie miał możliwości powrotu do Stanów na zasadzie programu wizowego, tak więc szanse że w ogóle kiedykolwiek tu powróci są małe.

Flake powiedział, że każda jego wizyta w Stanach jest związana z prowadzeniem konferencji, treningów i przygotowywaniem prezentacji.

Czytaj dalej

DHS ostrzega przed skalą zagrożeń w Stanach

Departament Bezpieczeństwa Krajowego USA (DHS) przedstawił rozporządzenia bezpieczeństwa dla automatycznych systemów kontrolnych, głównie w sferze energetyki, aby chronić instalacje przeciwko atakom z zewnątrz i cyberatakom.

O dziwo, dla dokumentu zajmującego się głównie automatycznymi systemami kontroli w odróżnieniu od danych sieciowych, dokument ten zawiera zalecenia dotyczące zabezpieczeń przeciw spam i inżynierii społecznej, czyli zagrożenia zwykle nie powiązane z systemem kontrolnym.

Czytaj dalej

NASA wybrała Linuksa

NASA ma zamiar wykorzystać silnie zmodyfikowany system Linux, jako oprogramowanie do swojego najnowszego nabytku, superkomputera SGI Altix. Będzie to najobszerniejsza dystrybucja Linux, jaką kiedykolwiek stworzono.

Czytaj dalej

Michał Zalewski będzie pracował dla Google’a

Michał Zalewski, specjalista ds. zabezpieczeń, znany między innymi z odnalezienia wielu luk bezpieczeństwa w popularnych przeglądarkach internetowych, będzie pracował dla korporacji Google – donosi heise Security

Firma zaoferowała mu stanowisko inżyniera do spraw bezpieczeństwa.

Czytaj dalej

Darmowy wykrywacz rootkitów McAfee

Firma McAfee wiodący producent zabezpieczeń sieciowych i rozwiązań z dziedziny dostępu do Internetu wydała nowe, darmowe narzędzie – McAfee Rootkit Detective 1.0

Program firmy McAfee służy to walki z rootkitami, może stanowić uzupełnienie dla innych programów antywirusowych działających na systemach Windows NT/2000/XP. McAfee Rootkit Detective 1.0 ujawnia wszystkie procesy, wpisy w rejestrze a także pliki. W wypadku znalezienia podejrzanego obiektu użytkownik decyduje, co z nim zrobić: może albo przemianować plik, albo usunąć klucz.

Czytaj dalej

Światowy Dzień Administratora

Dzisiaj obchodzony jest międzynarodowy Dzień Administratora, który ma na celu zwrócenie uwagi na to często niedoceniane stanowisko. Święto obchodzone jest zawsze w ostatni piątek lipca.

Autorzy strony internetowej System Administrator Appreciation Day zachęcają do obchodów Dnia Administratora. “To specjalny dzień, raz w roku, dający możliwość okazania administratorom uznania za ich pracę, zwłaszcza, że są to osoby, dzięki którym działa twoja firma” – możemy przeczytać na stornie.

Czytaj dalej

Tajny system łączności dla polskich VIP-ów

Za kilka tygodni na biurka najważniejszych urzędników trafią telefony z nowoczesnym systemem szyfrującym, opracowanym przez kryptografów z ABW – ustalił DZIENNIK.

Do tej pory najważniejsi politycy mogli przez telefon prowadzić jedynie rozmowy poufne, czyli takie, które nie dotyczą strategicznych problemów państwa. Wszystko przez przestarzałą technologię i jak uważają politycy PiS, brak dbałości o tajną łączność przez poprzedników.

Czytaj dalej

Internet coraz bardziej niebezpieczny

Specjaliści informują o gwałtownym wzroście liczby szkodliwych stron nternetowych. Jeszcze w ubiegłym roku firma musiała zabezpieczać swoich klientów przed 5000 nowych szkodliwych witryn dziennie. Obecnie każdego dnia w Sieci pojawia się 29700 szkodliwych stron w ciągu dnia.

Przebadano milion stron WWW i okazało się, że jedynie około 20% jest całkowicie bezpieczna. Reszta zawiera szkodliwy kod, treści pornograficzne lub zachęcające do hazardu oraz spam. Bliższe badania wykazały, że na około 29% witryn znajduje się szkodliwy kod, na 28% pornografia lub hazard, a na 19% – spam.

Czytaj dalej

Łatka dla BIND-a

Internet Systems Consortium, Inc. (ISC) opracował poprawkę do poważnego błędu wykrytego w BIND-zie – popularnym serwerze DNS. Bug powodował, że atakujący mógł w relatywnie łatwy sposób manipulować pamięcią podręczną serwera (cache poisoning).

Czytaj dalej

Sprawdź czy masz mocny Web

“Nie zapłacisz nic za audyt rozwiązań Web w Twojej firmie.. chyba, że znajdziemy błędy mogące wpłynąć na ciągłość realizacji procesów biznesowych Twojej organizacji” – z taką nietypową ofertą weszła na rynek firma zajmująca się audytem bezpieczeństwa – eleytt (eleytt.com).

Oferta skierowana jest szczególnie do portali oraz sklepów internetowych, gdzie autorskie rozwiązania CMS posiadają często liczne błędy, mogące w poważny sposób zaburzyć poprawne funkcjonowanie witryny i narazić właścicieli na poważne straty finansowe.

Pełna informacja dostępna jest na stronie:

Czytaj dalej

Ontrack otworzył w Katowicach nowe labolatorium

Specjalizująca się w odzyskiwaniu utraconych danych z komputerów i innych nośników firma Ontrack uruchomiła we wtorek w Katowicach nowe służące do tego laboratorium. Dzięki wartej kilkaset tysięcy złotych inwestycji jest w stanie zająć się trzykrotnie większą liczbą przypadków utraty danych.

Czytaj dalej