iPhone podatny na atak

Specjaliści ds. zabezpieczeń poinformowali, że iPhone jest podatny na zdalny atak, który daje cyberprzestępcy całkowitą kontrolą nad urządzeniem. Eksperci firmy Independent Security Evaluators opisali, bez podawania szczegółów, jak można doprowadzić do błędu przepełnienia bufora i zainstalowania na iPhonie szkodliwego programu, który ukradnie dane użytkownika. Jake Honoroff z ISE informuje, że możliwe jest również zainstalowanie innego oprogramowania, np. keyloggera.

Czytaj dalej

Nowe narzędzie dla cyberprzestępców

Odkryto nowy zestaw do tworzenia szkodliwego kodu – Pinch 2 PRO Builder 2.6. Tego typu narzędzia nie są niczym nowym, jednak ten zestaw wyróżnia się wyjątkową łatwością obsługi.

Panda Software producent oprogramowania antywirusowego, opisuje w swoim blogu, jak łatwe jest budowanie za pomocą tego pakietu trojanów o dowolnych właściwościach. Choć narzędzia te nie są nowe, to paleta funkcji i przyjazny interfejs użytkownika wykraczają poza standardowe ramy crackerskiego toolkita.

Czytaj dalej

Zabezpieczone nielegalne oprogramowanie

Policjanci z Mokotowa zwalczający przestępczość gospodarczą zabezpieczyli nielegalne oprogramowanie, które wykorzystywała jedna z hurtowni przy ulicy Baletowej. W akcji uczestniczył biegły sądowy z zakresu informatyki. Szacunkowa wartość strat producentów oprogramowania to 10 tysięcy złotych.

Czytaj dalej

Błędy w snifferze tcpdump

Używanie popularnego narzędzia tcpdump do diagnozowania ruchu sieciowego może powodować kłopoty. Atakujący mogą wykorzystać lukę w tym oprogramowaniu, używając spreparowanych pakietów. Efektem jest wstrzyknięcie kodu, który zostanie wykonany z uprawnieniami użytkownika uruchamiającego aplikację. Usterkę znalazł specjalista ds. bezpieczeństwa mu-b z digit-labs.org i opublikował demo.

Czytaj dalej

Facebook ukradziony?

Mark Zuckerberg, założyciel popularnego serwisu społecznościowego Facebook, został po raz kolejny podany do sądu. Trójka byłych studentów Harvardu twierdzi, że Zuckerberg ukradł im pomysł oraz kod źródłowy serwisu.

Czytaj dalej

Lista najbardziej charakterystycznych szkodliwych programów

Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował listę najbardziej charakterystycznych szkodliwych programów czerwca 2007.

1. Najbardziej pazerny trojan atakujący banki – w czerwcu tytuł ten przypadł trojanowi Trojan-Spy.Win32.Small.cz, który atakował 84 organizacji finansowych, o trzy mniej niż majowy zwycięzca w tej kategorii.

2. Najbardziej pazerny trojan atakujący systemy płatności online – w czerwcu był nim Backdoor.Win32.VB.bck, który śledził użytkowników trzech różnych systemów płatności online.

Czytaj dalej

Administratorzy wiedzą o nas wszystko…

Internauci mówią: Google wie o tobie wszystko. To nie mit, to fakt. Wiedza o preferencjach użytkowników to podstawa biznesu w internecie.

Na podstawie pytań, jakie zadajemy w wyszukiwarce internetowej, można nas zidentyfikować. Gdyby nie można było gromadzić informacji o internautach, załamałaby się jednak filozofia biznesu w sieci.

Czytaj dalej

Wirus szantażysta

W sieci zauważyć można wzmożoną aktywność nowej odmiany wirusa Gpcode, który szyfruje pliki na dyskach ofiar i żąda okupu w wysokości 300 dolarów za przywrócenie do nich dostępu.

Czytaj dalej

MySQL 5.0.45

Deweloperzy MySQL opracowali nową wersję 5.0.45 bazy danych, w której zlikwidowane zostały luki bezpieczeństwa, pozwalające potencjalnym intruzom na przeprowadzanie skutecznych ataków DoS i omijanie mechanizmów autoryzacji.

W wersjach wcześniejszych niż 5.0.45 można wyłączyć usługę bazy danych, wysyłając odpowiednio spreparowane łańcuchy haseł.

W wadliwych wersjach możliwe jest użycie funkcji CREATE TABLE LIKE bez upoważnienia do dokonywania tego typu operacji na tabeli – wystarczą przywileje do wykonywania zapytań SELECT.

Czytaj dalej

Haker odcina dostęp do kont emailowych na UK2.net…

Domena internetowa UK2.net stała się celem ataku hakera, pozostawiając tym samym internautów czasowo odciętych od dostępu do emaili.

Internauci pojawiający się na stronie 12 lipca stawili czoła ‘przeobrażonej’ stronie, najwidoczniej była to sprawka islamskiego hakera. „Wielu zwróciło się do nas w tej sprawie z informacjami, że nie są w stanie wejść na swoje konta” – mówią pracownicy portalu.

Doświadczenia czytelnika Andy’ego są typowe:

Czytaj dalej

Legalna firma, nielegalne oprogramowanie

Policjanci z Bielan zajmujący się zwalczaniem przestępczości gospodarczej przeprowadzili kolejną kontrolę zakończoną ujawnieniem nielegalnego oprogramowania. Pirackie wersje programów komputerowych znaleziono w siedzibie jednej z firm. Policjantom towarzyszył biegły sądowy z zakresu informatyki, który wartość programów oszacował na kwotę nie mniejszą niż 3.500 złotych.

Czytaj dalej

BUGPACK – czyli dwanaście błędów w oprogramowaniu

Michał Bućko, konsultant ds. bezpieczeństwa Eleytt (polskiej firmy świadczącej usługi audytu bezpieczeństwa oraz audytu polityki bezpieczeństwa informatycznego – eleytt.com), w niedzielę przesłał informacje o kilkunastu błędach w oprogramowaniu, między innymi o zdalnym wykonaniu kodu w Symantec Norton Ghost 12.0 oraz zdalnym wykonaniu kodu w produkcie AllFusion Process Modeler firmy Computer Associates.

Oto potwierdzenie doniesień dotyczących luk:

Nonnoi ASP/Barcode COM Component NONNOI_ASPBarcode.DLL Arbitrary File Overwrite Vulnerability

http://www.securityfocus.com/bid/24822

Czytaj dalej

Oszust internetowy zatrzymany

Policjanci z Zespołu do walki z Przestępczością Komputerową w Komendzie Wojewódzkiej Policji w Katowicach zatrzymali oszusta internetowego. Jak ustalili, zatrzymany wysyłał wiadomości e-mail do firm z całej Polski podszywając się pod ich właścicieli lub prezesów, w których polecał księgowym wykonać przelew na kwotę kilkunastu tysięcy złotych. W ten sposób oszust od listopada 2006 r. wzbogacił się o blisko 100 tys. zł.

Czytaj dalej

Błędy w allegro.pl – ciąg dalszy

Jeszcze nie do końca uporano sie z błędami wystepującymi w portalu aukcyjnym allegro, o których pisałem kilka dni temu a już są informacje o kolejnych bugach.

Co prawda wyeliminowano możliwość manipulacji atrybutami position:absolute do spreparowania strony, lecz nie znaczy to, że serwis całkowicie uwolnił sie od błedów. Lukę można wykorzystać nadal tylko w zmodyfikowanej formie używając atrybutu position:fixed. Nie jest to już tak poważna sprawa jak w wypadku position:absolut nie mniej jednak niewprawny Internauta może nie zauważyć manipulacji. To niestety nie koniec.

Czytaj dalej

Włamanie do wrocławskiej ABW

Policja poszukuje złodzieja, który ukradł z wrocławskiej siedziby Agencji Bezpieczeństwa Wewnętrznego sprzęt komputerowy. Kradzież nie spowodowała wycieku żadnych tajnych informacji – zapewnia rzecznik ABW Robert Jagiełło.

Ze wstępnych ustaleń policji wynika, że złodziej dostał się do jednego z budynków ABW prawdopodobnie przez otwarty lufcik. Ukradł twardy dysk komputera, monitor LCD oraz palmtop. Pokój, który został okradziony, był biurem zastępcy naczelnika wydziału zabezpieczeń technicznych we wrocławskiej ABW.

Czytaj dalej

Gadający trojan

Specjaliści z Panda Software odkryli, że w sieci buszuje niezwykle groźny i złośliwy koń trojański o nazwie BotVoice.A. Po przeniknięciu do systemu, robak niszczy dane znajdujące sie na dysku twardym i w bezczelny sposób – werbalnie – informuje o tym fakcie użytkownika.

Czytaj dalej

Seria błędów w serwerach Ministertstwa Sprawiedliwości

W lutym wykryłem szereg błędów w zabezpieczeniach serwisów MS. Ponieważ sprawa była bardzo poważna, nie publikowałem żadnych informacji, by dać Administratorom czas na załatanie dziur…

Niestety minęło pół roku i mimo licznych kontaktów, (mailowych i telefonicznych) z pracownikami Ministerstwa nie doszło do załatania wykrytych przeze mnie luk.

Czytaj dalej

Luki w przeglądarkach na co dzień

W Internecie pojawił się blog poświęcony przeglądarkom WWW. Jego autor, HD Moore, obiecuje, że przez cały lipiec będzie codziennie publikował informacje o wykrytych przez siebie lukach. Na początek na tapecie znalazł się Microsoft Internet Explorer.

Dwie opisane 2 lipca luki pozwalają potencjalnie na zdalne wykonanie kodu w systemie poprzez przepełnienie sterty. Obie luki dotyczą najprawdopodobniej wszystkich wersji przeglądarki włącznie z MSIE 7 beta 3.

Czytaj dalej

iPhone częściowo złamany

Jon Lech Johansen, czyli sławny DVD Jon złamał część zabezpieczeń iPhone’a. Ujawnił sposób aktywacji nowego telefonu firmy Apple bez potrzeby wiązania się umową z jedynym w Stanach Zjednoczonych autoryzowanym dostawcą – AT&T.

Sposób, który przedstawił Jon Lech Johansen – nie umożliwia niestety korzystania z telefonu w innej sieci, ale wszystkie pozostałe jego funkcje są odblokowane. Jednym słowem iPhone zamienia się w panoramicznego iPoda z obsługą sieci Wi-Fi.

Czytaj dalej

Jądro 2.6.22

Wydano wersję 2.6.22 jądra systemu operacyjnego GNU/Linux.

Najważniejszą zmianą jest zaimplementowanie w kernelu pełnej obsługi bezprzewodowowych kart sieciowych, dzięki czemu producenci sprzętu tego typu będą mieli znacznie uproszczone zadanie. Obecnie to w jądrze znajdą się wszelkie procedury związane z kodowanie transmisji i autoryzacją (WEP, WPA, WPA2, itd.), natomiast sam sterownik urządzenia będzie zajmował się głównie fizycznym nawiązaniem połączenia radiowego.

Czytaj dalej

Bug w serwisie Allegro

Jeden z Internautów wykrył lukę w zabezpieczeniach w serwisie aukcyjnym allegro.pl. Luka może zostać wykorzystana przez wystawiającego i pozwala przekierować licytujących na dowolną, spreparowaną wcześniej stronę.

Ze strony Allegro, rzecznik serwisu Bartek Szambelan zapewnił, że problem jest znany i programiści pracują nad jego rozwiązaniem. największy szkopuł tkwi w tym że, zwykłe usunięcie przyczyny występowania bug’a spowoduje, że wiele szablonów serwisu stanie się bezużyteczna dla użytkowników.

Czytaj dalej

Fake stron Apple

Specjaliści z Sunbelt odkryli ostatnio nowego trojana, który próbuje “wyciągać” pieniądze od użytkowników poprzez fikcyjną sprzedaż najnowszego dziecka koncernu Apple, iPhone. Ekipa z Sunbelt twierdzi, że trojan mógł powstać na zamówienie przestępców, a w dodatku jest słabo wykrywalny przez aplikacje antywirusowe.

Podczsa odwiedzin google.com lub yahoo.com wirus pokazuje na ekranie okienka popup teoretycznie inicjowane przez jedną z tych witryn. Okna zawierają między innymi inforamcję: “supported by Google” oraz “supported by Yahoo”.

Czytaj dalej

Joanna przyjęła wyzwanie

Czterech słynnych specjalistów do spraw bezpieczeństwa komputerowego Dino Dai Zovi, Peter Ferrie z Symantec, Nate Lawson z Root Labs i Thomas Ptacek z Matasano rzuciło wyzwanie znanej polskiej programistce Joannie Rutkowskiej.

Jak wiadomo Joanna jest autorką techniki “Blue Pill”, która wykorzystuje technologię wirtualizacji procesorów AMD oraz Intela do ukrywania złośliwego kodu.

Dzięki tej technice jak twierdzi autorka można stworzyć niewielki kod, który będzie właściwie nie do wykrycia.

Czytaj dalej

Włamanie na brytyjski serwis firmy Microsoft

Wykryto podatność na atak typu SQL injection na brytyjskiej stronie Microsoftu. Dziura umożliwiała m.in.wyciągnięcie listy użytkowników i ich zakodowanych haseł a także modyfikowanie tabel.

Podatność na atak wykryto na stornie przeznaczonej dla partnerów. Hacker z Arabii Saudyjskiej ukrywający się pod pseudonimem “rEmOtEr” umieścił w Internecie nagranie z włamania, które niestety jest już niedostępne.

Po bardziej wnikliwej analizie wykazano, że jest on również podatny na Cross Site Scripting.

Czytaj dalej

Powstrzymać ekspansję

W ostatnich dniach Free Software Fundation opublikowała wersję trzecią licencji wolnego oprogramowania GNU GPL. Linus Torvalds będący przeciwnikiem GPL 3 przyznał ostatecznie, że zmiany są akceptowalne i mogą otworzyć drogę do udostępnienia jądra Linuksa na warunkach zmodernizowanej licencji.

Czytaj dalej

Początek ery petaflopsowych komputerów

Elektroniczny gigant IBM zaprezentował najszybszy komputer świata. Ma on trzy razy większą moc obliczeniową od swego poprzednika.

Maszyna nazywa się Blue Gene/P i jest sto tysięcy razy szybsza niż przeciętny komputer biurowy. Prędkość superkomputera to mniej więcej jeden petaflop (1 petaflop = 1,000 teraflopów = 1,000,000 gigaflopów), czyli tysiąc bilionów operacji na sekundę. Taką sprawność zapewnia prawie trzysta tysięcy procesorów współpracujących ze sobą dzięki szybkiej sieci optycznej.

Inżynier Shawn Hall sprawdza Blue Gene/P © IBM

Czytaj dalej

Vista bezpieczniejsza niż Linux, Mac OS X i Windows XP?

Jeff Jones, przedstawiciel pionu technologii bezpieczeństwa w Microsofcie, dokonał zestawienia ilości dziur w kilku systemach operacyjnych w pierwszych 180 dniach od ich premier.

W raporcie znalazły się następujące systemy: Windows Vista, Windows XP, Red Hat Enterprise Linux 4 Workstation, Ubuntu 6.06 LTS, Novell Suse Linux Enterprise Desktop 10 oraz Mac OS X 10.4.

Czytaj dalej

Udany atak hakerski na Pentagon

Hakerzy przeprowadzili skuteczny atak na systemy komputerowe amerykańskiego ministerstwa obrony. Pentagon musiał zablokować swoją pocztę elektroniczną.

Zdaniem rzecznika ministerstwa zaatakowana sieć e-mailowa nie zawierała tajnych informacji o działaniach wojskowych. Nie jest jasne czy włamywacze przeczytali to, co znajdowało się w korespondencji.

Wiadomo jednak, że dostęp do swoich kont e-mailowych straciło prawie półtora tysiąca pracowników Pentagonu.

Czytaj dalej

Znaleziono keyloggera w laptopie Della

W jednym z laptopów Della znaleziono ukrytego sprzętowego keyloggera. Mało tego, układ szpiegujący został sprzężony z sieciówką i pewnie gdzieś wysyłał zbierane po cichu dane użytkownika. Pytanie: gdzie?

Pracownik supportu Della stwierdził, że keylogger pełni rolę backupu — w razie awarii pomaga przywrócić ważne dla użytkownika dane…i się rozłączył.

Czytaj dalej

CHIP konkurs – włamanie za darmo?

Redakcja CHIP ( wraz z o2? ) ogłosiła konkurs – 1000zł za włamanie na komputer.

Cytat:

“Komputer-ofiara zostanie uruchomiony i będzie widoczny w sieci Internet pod publicznym adresem 83.238.99.3 od dnia 22-06-207 (piątek) od godziny 12:00. Zainstalujemy na nim następujący software:

* Windows XP Home Edition w wersji polskiej
* Service Pack 2
* MS Office 2003
* Komunikator Tlen”

Czytaj dalej

Bomba atomowa w czeskiej TV

45 tys. widzów, którzy oglądali w niedzielę rano kanał drugi Czeskiej Telewizji ČT, zobaczyło efektowny wybuch bomby. Zainscenizowali go hakerzy, którzy włamali się do telewizyjnych komputerów.

Wybuch był na szczęście fikcyjny. Hakerzy wmontowali atomowy grzyb w panoramę czeskich Karkonoszy.

– Nie jesteśmy żadną grupą terrorystyczną, nie chcieliśmy też nikogo zastraszyć – napisali na swojej stronie internetowej członkowie grupy “Ztohoven” (w wolnym tłumaczeniu “Ztegotam”).

Czytaj dalej

Błąd Microsoftu otworzył drzwi dla oszustów

Firma Microsoft załatała ostatnio bardzo poważny błąd usługi Windows Live ID, pozwalający na zarejestrowanie konta podając fałszywy adres e-mail. Taki błąd pozwalał na przykład na logowanie się do komunikatora Windows Live Messenger i dzięki temu podawanie się za zupełnie inne osoby ([email protected])

Błąd został odkryty przez Erika Duindama, który przekazał go do firmy Microsoft w poniedziałek, kiedy też został naprawiony.

Czytaj dalej

Dziurawy komunikator Trillian

Z doniesień iDefense wynika, że popularny komunikator internetowy Trillian zawiera poważny błąd. Luka pozwala na wywołanie przepełnienia bufora. Ataku można dokonać za pomocą wiadomości kodowanych

Czytaj dalej

Policja może zablokować twoje konto

Osoby naruszające prawo autorskie mogą stanąć przed poważnymi konsekwencjami materialnymi. Od dzisiaj sąd będzie miał prawo zablokować mienie i konta bankowe piratów – donosi “Puls Biznesu”.

Twórca nie tylko będzie mógł zająć posiadane przez osobę naruszającą prawo mienie, ale i żądać zniszczenia bezprawnie powstałych utworów – dotychczas sąd mógł jedynie orzec ich przepadek.

Czytaj dalej

Antywirus z wirusem!

Malware to utrapienie większości użytkowników komputerów, nawet tych, którzy na co dzień zajmują się… dystrybucją programów antywirusowych. Redaktorzy pisma Komputer Świat przygotowując najnowszy test programów antywirusowych wykryli, że pliki instalacyjne programu NOD32 zarażone są wirusem W32.Virut.B

Czytaj dalej

Notebooki HP w niebezpieczeństwie

W oprogramowaniu Help and Support Centre preinstalowanym na notebookach HP odkryto luki umożliwiające wykonanie na atakowanym komputerze dowolnego kodu.

Aplikacja dostarczana jest wraz z komputerami HP oraz HP Compaq pracującymi pod kontrolą Windows XP. Przedsiębiorstwo nie udzieliło dokładnych informacji na temat natury odkrytych luk, ograniczając się do wzmianki o możliwości umieszczenia na witrynie www exploitu zmuszającego oprogramowanie do odczuty lub zapisania dowolnych plików.

Luki znajdują się w oprogramowaniu o numerze wcześniejszym niż 4.4.C. HP zaleca aktualizację aplikacji.

Czytaj dalej

Twórca botnetu i jego klienci aresztowani

Departament Sprawiedliwości wraz z FBI aresztował i oskarżył trzech właścicieli sieci botnetów. Operation Bot Roast wykazała, że ponad milion komputerów w USA zostało włączonych przez cyberprzestępców do sieci komputerów-zombie.

FBI we współpracy z CERT Coordination Center na Carnegie Mellon University próbuje teraz dotrzeć do wszystkich poszkodowanych, by poinformować ich, że komputery zostały zarażone.

Czytaj dalej

Jak minął rok?

Miło nam poinformować, że w zeszłym tygodniu serwis HACK.pl obchodził pierwszą rocznicę swojej działalności – pora więc na małe podsumowanie. Sukcesy jakie osiągnęliśmy w czasie rocznej działalności stawiają nas w czołówce polskich serwisów internetowych związanych z bezpieczeństwem IT. Kilkutysięczna dzienna odwiedzalność, blisko 1700 zarejestrowanych użytkowników forum i bardzo duży wskaźnik powrotów, wypracowane zaledwie w rok, dają nam duże powody do zadowolenia.

Czytaj dalej