Naga Paris Hilton atakuje
Cyberprzestępcy próbują wykorzystać luki w animowanych kursorach Windows (.ANI) i rozsyłają do potencjalnych ofiar maile, w których obiecują nagie zdjęcia Paris Hilton oraz gwiazdy porno Jenny Jameson.
Temat listów brzmi “Hot pictures of paris hilton nude” lub podobnie. W środku znajduje się jedno zdjęcie Jameson. Po kliknięciu na nie użytkownik jest przenoszony do strony, na której znajduje się koń trojański Iffy-B. Próbuje on zainstalować na komputerze szkodliwy kod wykorzystujący lukę w .ANI.
Kradzież dysków jednego z portali internetowych
Policja zatrzymała 29-letniego Pawła J., który próbował “odsprzedać” pracownikowi jednego z większych portali internetowych wykradziony wcześniej z tej firmy dysk z danymi o użytkownikach. Za usiłowanie oszustwa grozi do mu do ośmiu lat więzienia.
Dwa dni temu do komendy przy ulicy Opaczewskiej na warszawskiej Ochocie wpłynęło zawiadomienie o popełnionym przestępstwie. Z treści pisma wynikało, że z siedziby firmy jednego z portali internetowych zostały ukradzione dyski komputerowe.
Wzrost ilości przestępstw związanych z kradzieżami tożsamości
Ilość przypadków „kradzieży tożsamości” w Wielkiej Brytanii wzrosła w ciągu ostatniego roku aż o 70% – ostrzega Experian – grupa świadcząca usługi finansowe, w tym pomoc ofiarom takich oszustw. Koszt tych oszustw już teraz jest szacowany na 1.7 bln funtów rocznie.
Microsoft: nie ma nowych dziur
Microsoft wydał oświadczenie, w którym kwestionuje prawdziwość opublikowanych właśnie doniesień o czterech nowych lukach w jego produktach. Koncern z Redmond skrytykował również serwisy, które ujawniły domniemane luki.
Skradziono (kolejne) laptopy z poufnymi danymi
Tym razem dwa laptopy skradziono 6 kwietnia 2007 z głównego biura Chicago Public Schools (CPS). Laptopy zawierały nazwiska i numery SSN (numery ubezpieczeń socjalnych) 40,000 nauczycieli.
CPS opublikowało zdjęcia podejrzanego zrobione kamera CCTV i wyznaczyło nagrodę $10,000 za informacje, które pozwolą aresztować złodzieja i odzyskać skradzione dane.
Automatyzacja analizy malware
Nowe badania, a ich rezultatem – nowy artykuł i nowe doświadczenia. Na łamach
HACKPL publikujemy jego pierwszą część (niestety, tylko w języku angielskim).
Każda kolejna część będzie publikowana na łamach HACKPL.
Seria artykułów dotyczy pomysłu poniekąd propagowanego przez zwolenników
IDA Pro (plus skrypty i pluginy) do analizy zautomatyzowanej malware. Pomysł
ten też – w połączeniu z algorytmem klastrowym – był poruszany przez Halvar’a
Flake’a. Stworzenie systemu incident response wykorzystującego maksymalnie
Burza w szklance home.pl
Drodzy Czytelnicy!
W związku z coraz bardziej niepokojącymi informacjami pojawiającymi się w przestrzeni medialnej o treści całkowicie nieprawdziwej, chcielibyśmy przedstawić stanowisko portalu HACK.pl.
Apelujemy do serwisów o nienadawanie faktom własnej, sensacyjnej interpretacji. Ocena intencji autorów maila, bez znajomości kontekstu i okoliczności sprawy z definicji musi być błędna.
Rozumiemy, że afera wymaga kilku dobrych słów kluczowych – szantaż, hakerzy, ABW – media uwielbiają spektakularne wydarzenia eksploatując bez końca to co wpadnie im w ręce.
Debian GNU/Linux 4.0
Po 21 miesiącach pracy wydana została wersja 4.0 dystrybucji Debian GNU/Linux (nazwa kodowa ‘etch’).
Debian 4.0 dostępny jest na 11 platformach: Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386) oraz IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm), IBM S/390 (s390) oraz – nowośćw Debian GNU/Linux 4.0 – AMD64 oraz Intel EM64T (amd64).
Zbigniew Urbański – wywiad dla HACK.pl
Ostatnio coraz częściej słyszy się o akcjach Policji przeciwko piratom komputerowym. Jakie mamy prawa? Jak policja namierza piratów? Co nam za to grozi? Na te
Oświadcznie w sprawie wykrycia krytycznej luki serwerów Home.pl
Home.pl to największy w Polsce provider wirtualnych serwerów. Firma działa od 1997, co gwarantuje im bogate doświadczenie. Można łatwo się domyślić, że na serwerach home.pl znajdują się wszelakie serwisy internetowe – od stron ministerstw (np. MEN), po strony partii politycznych (PiS, Samoobrona), jak i strony dużych portali i sklepów internetowych, czy też banków.
Home.pl jest swoistym kolosem i liderem w swojej dziedzinie. Wg rankingu top100.pl, home wyprzedza konkurencję będącą na drugim miejscu o 100% w liczbie zarejestrowanych domen.
Bezpłatne warsztaty z bezpieczeństwa routerów Cisco!
Kolejna nowość podczas konferencji CONFidence. Były wykłady, panele dyskusyjne teraz są warsztaty! Część z nich płatna (znacznie poniżej wartości rynkowej), a część bezpłatna.
Dzięki współpracy z firmą Cisco odbędą się 5 godzinne warsztaty z zabezpieczania routerów ISR, które poprowadzi Łukasz Bromirski. W trakcie zajęć uczestnicy będą mieli dostęp do w pełni wyposażonego laboratorium. Wszyscy uczestnicy otrzymają dodatkowe certyfikaty ukończenia szkoleń.
Wzorem Cisco dołącz do firm troszczących się o bezpieczeństwo sieci!
Zapraszamy na konferencję!
Gary McKinnon zostanie wydany władzom USA
W dniu dzisiejszym Gary McKinnon przegrał sprawę w Londyńskim sądzie, próbując w ten sposób uniknąć ekstradycji do Stanów Zjednoczonych, gdzie byłby sądzony za przypisywane mu “największe do tej pory włamanie do instalacji militarnych”.
Sprawa ciągnie się od 2001 roku, kiedy to Gary McKinnon znany pod pseudonimem Solo miał włamać się do komputerów należących do armii Stanów Zjednoczonch oraz instytucji badawczych. Włamań miał dokonać ze swojego domu w Wood Green w północnym Londynie.
Dwudniowa akcja przeciwko “piratom”
Policjanci wspólnie z pracownikami Izby Celnej w Krakowie zatrzymali 6 osób w trakcie dwudniowej akcji wymierzonej przeciwko “piratom”. W czasie działań zabezpieczono kilkadziesiąt tysięcy pirackich płyt z nagraniami.
Włamanie na TDHack
Serwis proponujący zabawę w pseudo-hakera został wczoraj zaatakowany – podmieniona została główna strona serwisu. Strona www.tdhack.com ma na celu ukazanie sposobów wykorzystywanych przez hackerów/crackerów do
Animowane kursory zagrażają Windows
W systemie Microsoft Windows znaleziono nowy błąd, związany z przetwarzaniem plików, w których zapisywane są animowane kursory – luka ta może zostać wykorzystana do uruchomienia w systemie niebezpiecznego kodu!
Gigantyczna kradzież internetowa w sieci hipermarketów!
Crackerzy ukradli z komputerów hipermarketów w Wielkiej Brytanii i Irlandii informacje o setkach tysięcy klientów. Wśród skradzionych danych są numery kart płatniczych i pin kody.
Dane kupujących w TKMaxx, najpopularniejszej na Wyspach sieci sklepów, pochodziły z transakcji dokonywanych w ostatnich 5 latach. Do pierwszych kradzieży internetowych doszło już w 2003 roku. Pozostałe ataki crackerów miały miejsce później.
Włamanie na stronę Policji
Podmieniona została strona internetowa Policji w Goleniowie – policja.goleniow.net
Likwidacja pirackiej “telewizji”
Świętokrzyscy policjanci zatrzymali trzech mężczyzn w wieku 25 lat mieszkańców gminy Końskie. Są oni podejrzani o wprowadzanie do obrotu handlowego podrobionych kart i dekoderów służących do odbioru płatnych telewizji cyfrowych.
Łatanie Windows Vista
Microsoft udostępnił kilka poprawek dla systemu Windows Vista. Żadna z nich nie jest związana z bezpieczeństwem – zadaniem uaktualnień jest rozwiązanie kilku zgłoszonych przez użytkowników problemów z systemem. Najważniejszą z nich jest łatka dotycząca błędnej współpracy z iPodem, przenośnym odtwarzaczem multimedialnym firmy Apple.
HACK.pl
Poprawka związana z iPodem rozwiązuje problem opcji bezpiecznego usuwania sprzętu w Viście w przypadku korzystania z iPoda. Po odmontowaniu sprzętu przy podłączonym odtwarzaczu, pliki na nim ulegały uszkodzeniu.
Krytyczne luki w IBM Lotus Domino
Firma IBM informuje o licznych lukach w Lotus Domino, które pozwalają na doprowadzenie do awarii serwera lub uruchomienia szkodliwego kodu w przeglądarce.
Jedna z luk, wystawiająca system na niebezpieczeństwo ataku XSS, została znaleziona w Active Content Filter modułu Webmail. Z jej powodu filtrmoże nie zadziałać poprawnie, przez co szkodliwy skrypt zostanie wykonany w przeglądarce.
Hakerzy zaatakowali stronę Bartimpexu
Hakerzy zaatakowali wczoraj stronę firmy Bartimpex Aleksandra Gudzowatego. Sprawcy umieścili na stronie wystylizowaną podobiznę Stańczyka z laptopem, komunikat, że na stronę włamali się hakerzy i
Problem SM-zupełny
Klienci SUPERMEDIA to m.in. Ministerstwo Obrony Narodowej, Ministerstwo Gospodarki i Pracy, PKN ORLEN, Bank BPH, Bank Ochrony Środowiska, Citibank Handlowy, Grupa PZU, ING Bank. Hasło SM to: Misją SUPERMEDIA jest świadczenie wysokiej jakości usług związanych z Internetem.
Stanowisko firmy Supermedia:
“SUPERMEDIA Interactive informuje, że omawiany błąd został usunięty już ponad tydzień temu, poza tym zostały zmienione wszystkie dane dostępowe, które mogły zostać skradzione.”
Potwierdzamy.
“Jednocześnie, przeprowadzony audyt wykazał brak szkód w systemach”
Genialne zabezpieczenie sygnału sieci Wi-Fi
Brzmi to trochę dziwnie ale rzeczywiście jeśli ktoś się nad tym zastanowi wynalazek ten może być zbawienny dla wielu firm a na pewno dla osób zajmujących się zabezpieczaniem sygnału sieci Wi-fi w tych firmach. Otóż jedna z firm EM-SEC Technologies zakończyła pozytywnie testy i zapowiedziała sprzedaż specjalnej farby, która zablokuje sygnał Wi-Fi w dokładnie zdefiniowanym obrębie.
Karty debetowe dla każdego?!
W Wielkiej Brytanii można już dosłownie kupić kartę debetową. Jak podaje reklama jest to usługa “bez problemów”, czyli zakup bez wypełniania jakichkolwiek druczków, bez sprawdzania dokumentów, bez zbędnego zamieszania…
Faktycznie według opisu wszystko wygląda ładnie – karty można nabyć w sklepach i kioskach oznaczonych logo PayPoint. Karty te są dosłownie kupowane, ponieważ są to karty MasterCard typu pre-paid – kupujemy kartę na którą “ładujemy” pewną kwotę – od 10 do 150 funtów (w niektórych przypadkach można więcej).
Pierwsza groźna luka w Viście
W programie Windows Mail następcy Outlook Express, odkryto poważną dziurę, która może doprowadzić do uruchomienia kodu bez informowania o tym użytkownika.
Prototypowy wyjątkowo niebezpieczny kod
Firma SPI Dynamics zapowiedziała, że pokaże pierwszy skrypt skanujący witryny internetowe, który jednocześnie pozwala cyberprzestępcy na zainfekowanie przeglądarki ofiary oraz znacząco skraca czas potrzebny na wyszukiwanie błędów na stronach WWW.
W sobotę nie włączaj komputera!
Stań się częścią największego globalnego eksperymentu, który kiedykolwiek miał miejsce w internecie. Ideą eksperymentu, jest dowiedzenie się jak wielu osób da radę bez komputera przez cały jeden dzień i sprawdzenie co się stanie, jeśli wszyscy weźmiemy w tym udział!
W sobotę, 24 marca, internauci z całego świata mają dobrowolnie wyłączyć komputer na 24 godziny i spędzić czas na innych czynnościach. Żadnego sprawdzania poczty, pogaduszek za pośrednictwem komunikatora, czy też nawet sprawdzenia prognozy pogody na następny dzień.
Bezpieczne połączenia: jak bezpieczne są w rzeczywistości?
Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował artykuł przedstawiający zalety i wady bezpiecznych połączeń sieciowych. Bezpieczne połączenia służą zapewnieniu ochrony danych transmitowanych pomiędzy dwoma komputerami za pośrednictwem Internetu. Ich celem jest ochrona poufnych danych, weryfikacja tożsamości korespondenta czy zabezpieczenie danych przed czytaniem ich lub zmienianiem. Jednak nawet bezpieczne połączenia mogą zostać skutecznie zaatakowane.
Zabezpieczone nielegalne oprogramowanie
Policjanci z Mokotowa zwalczający przestępczość gospodarczą zabezpieczyli nielegalne oprogramowanie. Komputery z zainstalowanymi „piratami” wykorzystywała jedna z firm w swojej siedzibie przy ulicy Żwirki i Wigury. W akcji uczestniczył biegły sądowy z zakresu informatyki oraz przedstawiciel Lege Artis Service zajmującej się ochroną praw autorskich.
IT Underground Praga 2007
Czy warto dbać o bezpieczeństwo IT? Taki temat przewodni panelu dyskusyjnego podczas IT Underground Praga (7-9 Marca 2007) dał zarówno uczestnikom jak i prelegentom dużo do myślenia.
Konferencja została stworzona właśnie dla ludzi, którzy biorą na poważnie kwestie bezpieczeństwa systemów IT.
Podczas dwudniowej konferencji, której agenda w większości składa sie z tzw. BYOL’i (Bring Your Own Laptop – Przynieś Własnego Laptopa) za każdym razem przyciąga dziesiątki specjalistów z całego świata, zarówno jako uczestników jak też prelegentów.
FOTKA.PL HACKPLed
Skrypty portalu Fotka.pl pozwalają zalogowanym użytkownikom na kasowanie
dowolnych zdjęć należących do innych użytkowników. Obecne próby zapisania
dowolnego pliku na serwerze jeszcze się nie powiodły.
Skrypt, będący częścią serwisu, pozwala na wykasowanie dowolnego zdjęcia
należącego do innych użytkowników. Dlaczego? Skrypt nie sprawdza
właściciela pliku. Błąd jest poważny, bowiem użytkownicy nie mogą zrobić nic,
aby się chronić. Obecnie są prowadzone badania w celu zapisania dowolnego
pliku na serwerze serwisu – miejmy nadzieję, że nie będzie to aż tak łatwe.
Odszedł prekursor software’owej rewolucji
17 marca 2007r. w wieku 82 lat zmarł John W. Backus – jeden z ojców pierwszego popularnego języka programowania Fortran.
OWASP Spring of Code 2007
Organizacja OWASP ogłosiła uruchomienie nowego programu OWASP Spring of Code 2007 (SpoC 007). Jego celem jest finansowe wsparcie projektów związanych z poprawą bezpieczeństwa aplikacji, promowaną przez całą społeczność OWASP.
Dziurawy OpenOffice
W bibliotece lipwpd, która odpowiedzialna jest za przetwarzanie dokumentów WordPerfecta, odkryto dziurę, która pozwala na doprowadzenie do przepełnienia bufora i uruchomienie dowolnego kodu.
Lipwpd wykorzystywana jest m.in. w Abiword, KOffice i OpenOffice. Luka występuje we wszystkich wersjach biblioteki, z wyjątkiem najnowszej 0.8.9.
Panda znów atakuje Chiny!
Podczas gdy w Chianach wiele mówi się o potrzebie nowych regulacji prawnych w celu zwalczania wzrastającej cyberprzestępczości, w chińskiej cyberprzestrzeni po raz kolejny wybuchła epidemia niesławnego wirusa “panda”. Oryginalny wirus panda został napisany przez Li Juna, 25-letniego mieszkańca Wuhan, i zainfekował miliony komputerów w całych Chinach. Szkodnik ten kasował pliki z dysków twardych oraz kradł prywatne dane, takie jak konta gier online oraz hasła.
Udostępniał nielegalnie prawie 3 terabajty danych
Dolnośląscy policjanci zatrzymali 27-letniego mężczyznę podejrzanego o nielegalne uzyskiwanie i rozpowszechnianie, miedzy innymi, programów komputerowych.
13 marca 2007 r. policjanci z Wydziału do Walki z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu zatrzymali 27-letniego mężczyznę, mieszkańca Wrocławia, podejrzanego o nielegalne uzyskiwanie i rozpowszechnianie programów komputerowych, filmów, gier i muzyki.
Polacy mistrzami w programowaniu zespołowym!
Drużyna reprezentująca Uniwersytet Warszawski zdobyła pierwsze miejsce w Mistrzostwach Świata w Programowaniu Zespołowym (ICPC), które zakończyły się w Tokio.
Polska drużyna rozwiązała 8 z 10 zadań, do których należało rozwiązanie problemów, istniejących w życiu codziennym, poprzez stworzenie odpowiedniego oprogramowania. Zadania dotyczyły m.in. opracowania najlepszego systemu wydawania bagaży na lotniskach, czy zaprojektowanie trasy Grand Prix.
Microsoft: jeśli piraty, to tylko nasze
Firma Microsoft nie zamierza popierać piractwa, ale stoi na dość interesującym stanowisku. Według koncernu z Redmond jeśli ktoś już korzysta z pirackiego oprogramowania, to niech to będą produkty MS.
Jeff Raikes, prezes działu aplikacji biznesowych z Microsofcie, powiedział na konferencji Morgan Stanley Technology, że jeżeli ktoś już musi korzystać z nielegalnie pozyskiwanych programów, to niech wybiera produkty firmy Microsoft. Według Raikesa, najważniejsze jest, aby dany użytkownik komputera używał oprogramowania jego firmy, nie zaś rozwiązań konkurencji.
Poważny błąd w OpenBSD
Uważany za niezwykle bezpieczny system OpenBSD okazuje się zawierać błąd w obsłudze protokołu IPv6. Usterka umożliwia potencjalnemu włamywaczowi całkowite przejęcie kontroli nad systemem.